Point de vue SFIA : Compétences pour les professionnels de la sécurité
Compétences pour les professionnels de la sécurité
Sécurité de l'information SCTY
Définition et exploitation d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
Architecture d'entreprise et commerciale STPL
Alignement de la stratégie technologique d’une organisation sur sa mission, sa stratégie et ses processus commerciaux, et documentation afférente s’appuyant sur des modèles architecturaux.
Gouvernance GOVN
Définition et exploitation d’un cadre pour les prises de décisions, la gestion des relations avec les parties intéressées et l’identification de l’autorité légitime.
Gestion des risques BURM
Planification et mise en œuvre des processus et procédures organisationnels pour la gestion des risques pouvant compromettre le succès ou l’intégrité de l’entreprise.
Vérification AUDT
Évaluations indépendantes, basées sur les risques, de l'efficacité des processus, des contrôles et de l'environnement de conformité d'une organisation.
Assurance de l’information INAS
Protection et gestion des risques liés à l’utilisation, l’entreposage et la transmission des données et des systèmes d’information.
Gestion de la continuité COPL
Développement, mise en œuvre et test d’un cadre de continuité commerciale.
Gestion des incidents USUP
Coordination des réponses aux incidents rapportés, minimisation des impacts négatifs et rétablissement du service dans les plus brefs délais.
Recherche des vulnérabilités VURE
Recherche appliquée visant à découvrir, évaluer et mitiger les vulnérabilités et les faiblesses nouvelles ou inconnues de la sécurité.
Renseignement sur les menaces THIN
Développement et partage de renseignements actionnables sur les menaces actuelles et potentielles à la sécurité, qui pourraient compromettre le succès ou l’intégrité de l’organisation.
Opérations de sécurisation SCAD
Prestation des services administratifs, techniques et de gestion pour mettre en œuvre des contrôles de sécurité et des stratégies de gestion de la sécurité.
Évaluation des vulnérabilités VUAS
Identification et classement des vulnérabilités, en termes de sécurité, dans les réseaux, systèmes et applications, et réduction ou élimination de leur impact.
Criminalistique numérique DGFS
Récupération et analyse du contenu de dispositifs numériques.
Tests de pénétration PENT
Tests d'efficacité des contrôles de sécurité par simulation avec les outils et les techniques d’attaquants potentiels.
Recherche RSCH
Acquisition systématique de nouvelles connaissances par la collecte de données, l’innovation, l’expérimentation, l’évaluation et la diffusion.
Protection des données personnelles PEDP
Mise en œuvre et exploitation d’un cadre de contrôles et de stratégies de gestion visant à favoriser la conformité à la législation sur les données personnelles.