Analyse de vulnérabilité VUAS
Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.
Notes d’orientation
Les activités peuvent inclure, mais ne sont pas limitées à :
- catalogue et classement de ressources (acquis et capacités) technologiques et informationnelles pour supporter une évaluation de vulnérabilité
- attribution d’une valeur quantifiable, ordre de classement et importance aux ressources informationnelles et technologiques
- identification et analyse des vulnérabilités de chaque ressource -- manuellement ou à l’aide d’outils automatisés et de sources d’information
- priorisation, hiérarchisation et classement des risques associés aux vulnérabilités
- évaluation de l’impact commercial
- mitigation ou élimination de vulnérabilités.
Les outils d’évaluation des vulnérabilités comprennent des analyseurs d’applications Web, analyseurs de protocole et analyseurs de réseau.
Comprendre les niveaux de responsabilité de cette compétence
Là où les niveaux inférieurs ne sont pas définis...
- Les tâches et responsabilités spécifiques ne sont pas définies car la compétence exige un niveau plus élevé d’autonomie, d’influence et de complexité dans la prise de décision que ce à quoi on s’attend généralement à ces niveaux. Vous pouvez utiliser les énoncés d’essence pour comprendre les responsabilités génériques associées à ces niveaux.
Là où les niveaux supérieurs ne sont pas définis...
- Les responsabilités et les obligations de rendre compte ne sont pas définies parce que ces niveaux supérieurs impliquent un leadership stratégique et une influence organisationnelle plus large qui va au-delà de la portée de cette compétence spécifique. Voir les énoncés d’essence.
Développer des compétences et démontrer les responsabilités liées à ces compétences
Les niveaux définis montrent la progression progressive des compétences et des responsabilités.
Là où les niveaux inférieurs ne sont pas définis...
Vous pouvez développer vos connaissances et soutenir d’autres personnes qui ont des responsabilités dans ce domaine en :
- Apprendre les concepts et principes clés liés à cette compétence et son impact sur votre rôle
- Exécution de compétences connexes (voir les compétences SFIA connexes)
- Soutenir les autres personnes qui exécutent des tâches et des activités de plus haut niveau
Là où les niveaux supérieurs ne sont pas définis...
- Vous pouvez progresser en développant des compétences connexes qui conviennent mieux aux niveaux supérieurs de leadership organisationnel.
Cliquez ici pour savoir pourquoi les compétences SFIA ne sont pas définies aux 7 niveaux.
Afficher/masquer les descriptions et les niveaux supplémentaires.
Niveaux de responsabilité pour cette compétence
2 | 3 | 4 | 5 |
Niveau 1
Analyse de vulnérabilité: Niveau 2
Entreprend des évaluations de vulnérabilité de routine de faible complexité à l’aide d’outils automatisés et semi-automatisés. Fait remonter les problèmes quand nécessaire. Contribue à documenter le scopage et évaluer les résultats d’évaluations de vulnérabilité.
Analyse de vulnérabilité: Niveau 3
Suit des approches standards pour effectuer des évaluations de base de la vulnérabilité des petits systèmes d’information. Soutient la création de catalogues d’actifs informatiques et technologiques pour l’évaluation de la vulnérabilité.
Analyse de vulnérabilité: Niveau 4
Assemble et analyse des catalogues d’informations et acquis technologiques pour l’évaluation de la vulnérabilité. Effectue des évaluations de vulnérabilité et analyses d’impact commercial pour systèmes d’information de complexité moyenne. Contribue à la sélection et au déploiement d’outils et de techniques d’évaluation de la vulnérabilité.
Analyse de vulnérabilité: Niveau 5
Planifie et gère les activités d’évaluation de la vulnérabilité au sein de l’organisation. Évalue, sélectionne et examine les outils et techniques d’évaluation de la vulnérabilité. Fournit des conseils d’expert et des orientations pour soutenir l’adoption des approches convenues. Obtient des informations sur les vulnérabilités et agit en conséquence ; procède à des évaluations des risques de sécurité, à des analyses d’impact sur les activités et à des accréditations pour des systèmes d’information complexes.