Compétences
Voici toutes les compétences.
Gestion de la disponibilité
Veiller à ce que les services offrent les niveaux de disponibilité convenus pour répondre aux besoins actuels et futurs de l’entreprise.
Gestion de la continuité
Développement, implémentation et test d’un cadre de continuité commerciale.
Gestion des capacités
Veiller à ce que les composantes du service aient la capacité et les performances nécessaires pour répondre aux besoins actuels et prévus de l’entreprise.
Gestion des incidents
Coordonner les réponses à un large éventail d’incidents afin de minimiser les impacts négatifs et de rétablir rapidement les services.
Gestion des problèmes
Gestion du cycle de vie de tous les problèmes survenus ou susceptibles de survenir dans le cadre de la fourniture d’un service.
Contrôle du changement
Évaluation des risques associés aux changements proposés et assurance que les changements apportés aux produits, services ou systèmes soient contrôlés et coordonnés.
Gestion des actifs
Gérer le cycle de vie complet des actifs, de l’acquisition à la cession en passant par l’exploitation et la maintenance.
Acceptation du service
Gestion du processus pour obtenir une confirmation formelle que les critères d’acceptation du service ont été satisfaits.
Gestion des identités et des accès
Gère la vérification de l’identité et les autorisations d’accès dans les systèmes et environnements de l’organisation.
Opérations de sécurisation
Gérer et administrer les mesures de sécurité, en utilisant des outils et des renseignements pour protéger les actifs, en garantissant la conformité et l’intégrité opérationnelle.
Analyse de vulnérabilité
Identification et classement de vulnérabilités de sécurité dans les réseaux, systèmes et applications et mitigation ou élimination de leur impact.
Analyse criminalistique numérique
Recouvrement et investigation de matériel trouvé sur des appareils digitaux.
Enquête sur la cybercriminalité
Enquêter sur les cybercrimes, recueillir des preuves, déterminer l’impact des incidents et collaborer avec les équipes juridiques pour protéger les actifs numériques.
Opérations cybernétiques offensives
Planifier, exécuter et gérer des opérations offensives de cybersécurité, y compris la sélection des cibles, les dossiers de cibles électroniques et l’analyse post-opération.
Tests de pénétration
Test de l’efficacité des contrôles de sécurité par imitation d’outils et techniques d’attaquants potentiels.
Gestion des dossiers
Planifier, mettre en œuvre et gérer le cycle de vie complet des documents de l’organisation.
Classification analytique et codification
Interpréter les informations et attribuer des classifications ou des étiquettes sur la base de connaissances, de normes et de lignes directrices spécifiques à un domaine afin de permettre l’analyse et l’utilisation des données.
Administration des bases de données
Installer, configurer, surveiller et maintenir les bases de données et les magasins de données, en garantissant les performances et la sécurité et en s’adaptant à l’évolution des technologies.
Gestion des performances
Amélioration de la performance organisationnelle par le développement de la performance d’individus et groupes de travail pour satisfaire des objectifs convenus avec résultats mesurables.
Expérience employé
Amélioration de l’engagement des employés et méthodes de travail, responsabilisation des employés et soutient de leur santé et bien-être.