Le cadre mondial des aptitudes et des compétences pour le monde numérique

Vue SFIA: Aptitudes pour les professionnels de la sécurité

Aptitudes pour les professionnels de la sécurité

None

Sécurisation de l'information SCTY

Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.

Architecture d'entreprise et commerciale STPL

Alignement d’une stratégie technologique organisationnelle à la mission, stratégie et processus commerciaux et la documentation de celle ci utilisant des modèles architecturaux.

Gouvernance GOVN

Définition et opération d’un cadre pour prises de décisions, gestion des relations avec parties prenantes et identification d’autorité légitime.

Gestion des risques BURM

La planification et la mise en œuvre de processus et de procédures organisationnels pour la gestion de risques au succès ou à l’intégrité de l’organisation.

Audit AUDT

Évaluations indépendantes, sur base des risques, de l'efficacité des processus, des contrôles et de l'environnement de conformité d'une organisation.

Assurance des informations INAS

Protection et gestion des risques relatifs à l’utilisation, l’entreposage et la transmission de systèmes de données et d’information.

Gestion de la continuité COPL

Développement, implémentation et test d’un cadre de continuité commerciale.

Gestion des incidents USUP

Coordination des réponses aux rapports d'incident, minimisation des impacts négatifs et rétablissement du service le plus rapidement possible.

Recherche de vulnérabilités VURE

Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues.

Renseignements sur menaces THIN

Développement et partage de compréhension actionnables sur les menaces de sécurité actuelles et potentielles au succès ou à l’intégrité de l’organisation.

Opérations de sécurisation SCAD

Fourniture des services de gestion, techniques et administratifs pour mettre en œuvre des contrôles de sécurité et des stratégies de gestion de la sécurité.

Analyse de vulnérabilité VUAS

Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.

Analyse criminalistique numérique DGFS

Recouvrement et investigation de matériel trouvé sur des appareils digitaux.

Tests de pénétration PENT

Test de l'efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.

Recherche RSCH

Création systématique de nouvelles connaissances par la collecte de données, l’innovation. l’expérimentation, l’évaluation et la dissémination.

Protection des données personnelles PEDP

Implémentation et opération d’un cadre de contrôles et stratégies de gestion pour promouvoir conformité à la législation de données personnelles.