2.3 – Contribuer à la sécurité du système d’information de l’organisation

2.3 – Contribuer à la sécurité du système d’information de l’organisation

Contexte

La compétence est mise en œuvre dans le cadre de la contribution à la sécurité du système d’information de l’organisation.

Ressources

Informations d’ordre réglementaire
Les règles de déontologie et d’éthique
La documentation juridique et sociale

Informations sur l’organisation
Les caractéristiques du contexte et de l’environnement professionnel
Le projet global, économique et social
Les objectifs qualitatifs et quantitatifs de l’organisation
Les différents métiers de l’organisation
Les principes et les règles propres à l’organisation
L’organigramme, les annuaires interne et externe de l’organisation

Informations « métier »
Les règles d’accès à l’information, de confidentialité et de sécurité
Les bases de données internes
La charte graphique de l’organisation
Les normes et standards en matière d’ergonomie et d’accessibilité
La documentation des outils ou applications numériques « métier » en usage

Équipements et environnements numériques
Équipement informatique multimédia connecté aux réseaux (internet, intranet, extranet)
Matériel de téléphonie et équipements associés
Suite bureautique
Logiciels ou applications « métier » de l’organisation ou progiciel de gestion intégré (PGI)
Outils ou services de communication numérique
Outils ou services collaboratifs
Outils de gestion d’incidents










Compétences détaillées

Compétences détailléesSavoirs AssociésRésultats attendusCritères d’évaluation
‐ Participer à la mise en place en place de procédures de sécurité numérique

‐ Gérer les profils utilisateur et les autorisations d’accès

















Sécurité du système d’information : définition, procédures et technologies, gestion des habilitations

Typologie des risques de cyberattaque pour l’organisation

Logiciels de prévention et de protection : typologie et fonctionnalités

Sauvegarde et restauration : typologie, supports, procédures, techniques

Réglementation en matière de lutte contre la fraude informatique

Organisations de lutte contre la cybercriminalité



La contribution à la sécurité du système d’information de la structure est conforme à la politique de sécurité de l’organisation :

‐ les procédures sécurité du système d’information sont rédigées et accessibles aux usagers ;

‐ la gestion des profils utilisateur et des autorisations d’accès est réalisée en continu, conformément aux besoins ;
‐ les interventions permettent de préserver l’intégrité informatique et informationnelle de l’organisation.





Clarté et diffusion des procédures de sécurité numérique

Efficience de la gestion des profils utilisateur et des autorisations d’accès

Respect des procédures de sécurité numérique lors des interventions














Compétences détaillées

  • Participer à la mise en place en place de procédures de sécurité numérique
  • Gérer les profils utilisateur et les autorisations d’accès

Savoirs Associés

  • Sécurité du système d’information : définition, procédures et technologies, gestion des habilitations
  • Typologie des risques de cyberattaque pour l’organisation
  • Logiciels de prévention et de protection : typologie et fonctionnalités
  • Sauvegarde et restauration : typologie, supports, procédures, techniques
  • Réglementation en matière de lutte contre la fraude informatique
  • Organisations de lutte contre la cybercriminalité

Résultats attendus

La contribution à la sécurité du système d’information de la structure est conforme à la politique de sécurité de l’organisation :
‐ les procédures sécurité du système d’information sont rédigées et accessibles aux usagers ;
‐ la gestion des profils utilisateur et des autorisations d’accès est réalisée en continu, conformément aux besoins ;
‐ les interventions permettent de préserver l’intégrité informatique et informationnelle de l’organisation.

Critères d’évaluation

  • Clarté et diffusion des procédures de sécurité numérique
  • Efficience de la gestion des profils utilisateur et des autorisations d’accès
  • Respect des procédures de sécurité numérique lors des interventions