Le cadre mondial des compétences et des compétences pour le monde numérique

Point de vue SFIA : Compétences pour les professionnels de la sécurité

Compétences pour les professionnels de la sécurité

Sécurité de l'information SCTY

Définition et exploitation d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.

Architecture d'entreprise et commerciale STPL

Alignement de la stratégie technologique d’une organisation sur sa mission, sa stratégie et ses processus commerciaux, et documentation afférente s’appuyant sur des modèles architecturaux.

Gouvernance GOVN

Définition et exploitation d’un cadre pour les prises de décisions, la gestion des relations avec les parties intéressées et l’identification de l’autorité légitime.

Gestion des risques BURM

Planification et mise en œuvre des processus et procédures organisationnels pour la gestion des risques pouvant compromettre le succès ou l’intégrité de l’entreprise.

Vérification AUDT

Évaluations indépendantes, basées sur les risques, de l'efficacité des processus, des contrôles et de l'environnement de conformité d'une organisation.

Assurance de l’information INAS

Protection et gestion des risques liés à l’utilisation, l’entreposage et la transmission des données et des systèmes d’information.

Gestion de la continuité COPL

Développement, mise en œuvre et test d’un cadre de continuité commerciale.

Gestion des incidents USUP

Coordination des réponses aux incidents rapportés, minimisation des impacts négatifs et rétablissement du service dans les plus brefs délais.

Recherche des vulnérabilités VURE

Recherche appliquée visant à découvrir, évaluer et mitiger les vulnérabilités et les faiblesses nouvelles ou inconnues de la sécurité.

Renseignement sur les menaces THIN

Développement et partage de renseignements actionnables sur les menaces actuelles et potentielles à la sécurité, qui pourraient compromettre le succès ou l’intégrité de l’organisation.

Opérations de sécurisation SCAD

Prestation des services administratifs, techniques et de gestion pour mettre en œuvre des contrôles de sécurité et des stratégies de gestion de la sécurité.

Évaluation des vulnérabilités VUAS

Identification et classement des vulnérabilités, en termes de sécurité, dans les réseaux, systèmes et applications, et réduction ou élimination de leur impact.

Criminalistique numérique DGFS

Récupération et analyse du contenu de dispositifs numériques.

Tests de pénétration PENT

Tests d'efficacité des contrôles de sécurité par simulation avec les outils et les techniques d’attaquants potentiels.

Recherche RSCH

Acquisition systématique de nouvelles connaissances par la collecte de données, l’innovation, l’expérimentation, l’évaluation et la diffusion.

Protection des données personnelles PEDP

Mise en œuvre et exploitation d’un cadre de contrôles et de stratégies de gestion visant à favoriser la conformité à la législation sur les données personnelles.