Le cadre mondial des aptitudes et des compétences pour le monde numérique

Vue SFIA: Résilience en matière de cybersécurité Béta

Résilience en matière de cybersécurité

None

Opération de sécurisation SCAD

(modified)

Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l'intégrité opérationnelle.

Gestion des identités et des accès IAMT

(new)

Gère la vérification de l'identité et les autorisations d'accès dans les systèmes et environnements de l'organisation.

Gestion de la continuité COPL

(unchanged)

Développement, implémentation et test d’un cadre de continuité commerciale.

Gestion des incidents USUP

(modified)

Coordonner les réponses à un large éventail d'incidents afin de minimiser les impacts négatifs et de rétablir rapidement les services.

Gestion des problèmes PBMG

(modified)

Gestion du cycle de vie de tous les problèmes survenus ou susceptibles de survenir dans le cadre de la fourniture d'un service.

Contrôle du changement CHMG

(unchanged)

Évaluation des risques associés aux changements proposés et assurance que les changements apportés aux produits, services ou systèmes soient contrôlés et coordonnés.

Gestion des actifs ASMG

(unchanged)

Gestion du cycle de vie complet des actifs depuis l'acquisition, l'exploitation, la maintenance jusqu'à l'élimination.

Analyse de vulnérabilité VUAS

(unchanged)

Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.

Analyse criminalistique numérique DGFS

(unchanged)

Recouvrement et investigation de matériel trouvé sur des appareils digitaux.

Enquête sur la cybercriminalité CRIM

(new)

Enquêter sur les cybercrimes, recueillir des preuves, déterminer l'impact des incidents et collaborer avec les équipes juridiques pour protéger les actifs numériques.

Opérations cybernétiques offensives OCOP

(new)

Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l'analyse post-opération.