Vue SFIA: Aptitudes pour les professionnels de la sécurité
Aptitudes pour les professionnels de la sécurité
Sécurisation de l'information SCTY
Définition et opération d’un cadre de contrôles de sécurité et de stratégies de gestion de la sécurité.
Architecture d'entreprise et commerciale STPL
Alignement d’une stratégie technologique organisationnelle à la mission, stratégie et processus commerciaux et la documentation de celle ci utilisant des modèles architecturaux.
Gouvernance GOVN
Définition et opération d’un cadre pour prises de décisions, gestion des relations avec parties prenantes et identification d’autorité légitime.
Gestion des risques BURM
La planification et la mise en œuvre de processus et de procédures organisationnels pour la gestion de risques au succès ou à l’intégrité de l’organisation.
Audit AUDT
Évaluations indépendantes, sur base des risques, de l'efficacité des processus, des contrôles et de l'environnement de conformité d'une organisation.
Assurance des informations INAS
Protection et gestion des risques relatifs à l’utilisation, l’entreposage et la transmission de systèmes de données et d’information.
Gestion de la continuité COPL
Développement, implémentation et test d’un cadre de continuité commerciale.
Gestion des incidents USUP
Coordination des réponses aux rapports d'incident, minimisation des impacts négatifs et rétablissement du service le plus rapidement possible.
Recherche de vulnérabilités VURE
Effectue une recherche appliquée pour découvrir, évaluer et mitiger des vulnérabilités et faiblesses de sécurité nouvelles ou inconnues.
Renseignements sur menaces THIN
Développement et partage de compréhension actionnables sur les menaces de sécurité actuelles et potentielles au succès ou à l’intégrité de l’organisation.
Opérations de sécurisation SCAD
Fourniture des services de gestion, techniques et administratifs pour mettre en œuvre des contrôles de sécurité et des stratégies de gestion de la sécurité.
Analyse de vulnérabilité VUAS
Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.
Analyse criminalistique numérique DGFS
Recouvrement et investigation de matériel trouvé sur des appareils digitaux.
Tests de pénétration PENT
Test de l'efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
Recherche RSCH
Création systématique de nouvelles connaissances par la collecte de données, l’innovation. l’expérimentation, l’évaluation et la dissémination.
Protection des données personnelles PEDP
Implémentation et opération d’un cadre de contrôles et stratégies de gestion pour promouvoir conformité à la législation de données personnelles.