Attaché A2 sécurité TIC (M/F/X)
Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.
Identification de la fonction
Code de la fonction : NIC001
Niveau: A
Classe : A2 Famille de fonctions : Experts support à l'organisation Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)
Raison d'être de la fonction
Assurer la sécurité de l'information et contrôler cette dernière au sein de l'organisation
afin de
garantir la confidentialité (confidentiality), la disponibilité (availibility), l'intégrité (integrity), la non-contestabilité (non repudiation) et l'imputabilité (accountability) des données.
Finalités
En tant queauditeurcontrôler et assurer le suivi du respect des procédures relatives à la sécurité des informations
afin de
faire respecter une politique cohérente en matière de sécurité des informations au sein de l'organisation
Exemples de tâches
- contrôler si les procédures sont suivies
- contrôler si les accès adaptés sont attribués
- contrôler si les inventaires existent
- suivre les fichiers journaux (log files) pour vérifier qui fait quoi, quand, pourquoi
- faire rapport des infractions aux procédures
En tant queanalysteanalyser les risques actuels et futurs en matière d'information et de systèmes d'information
afin de
éviter les risques structurels ou les réduire à un niveau acceptable
Exemples de tâches
- analyser des menaces et évaluer leur probabilité de concrétisation
- évaluer les procédures/mesures actuelles
- décrire les vulnérabilités détectées et évaluer leur impact possible sur l'organisation
- formuler des contre-mesures
En tant quedocumentalisterédiger et entretenir des procédures relatives à la sécurité des informations (tant au niveau général que pour un groupe cible spécifique et/ou pour des systèmes d'information déterminés)
afin de
documenter la stratégie relative à la sécurité des informations au sein de l'organisation
Exemples de tâches
- analyser des normes/bonnes pratiques internationales
- rédiger des procédures relatives à la sécurité des informations
- écrire des programmes simplifiant l'installation de mises à jour en matière de sécurité
- rédiger des listes de vérification (check-lists) relatives à la sécurité des informations
- adapter les procédures en matière de sécurité des informations aux changements de circonstances
En tant queexpert en procédures de sécuritérechercher les infractions aux procédures de sécurisation
afin de
trouver les failles dans la sécurité dans le but d'éviter des problèmes futurs
Exemples de tâches
- analyser des fichiers journaux (log files)
- offrir un soutien durant la collecte et la documentation des informations électroniques recueillies au cours d'affaires judiciaires, lors d'une désignation en tant qu'expert par la justice (juge d'instruction, procureur) ou vis-à-vis du service, en interne (p.ex. : lorsque les collaborateurs ne respectent pas les règles établies)
En tant queexpert en sécurité de l'informationrechercher et mettre en oeuvre des adaptations ou de nouvelles solutions en matière de sécurité des informations
afin de
optimiser la politique et la pratique relatives à la sécurité des informations
Exemples de tâches
- analyser/évaluer des solutions
- élaborer de nouvelles procédures
- implémenter de nouvelles procédures
En tant queconseillerfournir des conseils en matière de sécurité des informations à la hiérarchie/au fonctionnaire dirigeant ou dans le cadre de projets
afin de
leur permettre de limiter au minimum les risques liés à la sécurité des informations
Exemples de tâches
- rédiger et participer à la préparation d'un plan de sécurité pour l'organisation et de procédures/processus dans le cadre de la sécurité des informations
- signaler des points d'attention en matière de sécurité des informations lors du lancement de projets, en fournissant des conseils relatifs à la tenue à jour d'inventaires, en indiquant quelles sont les procédures d'application,...
- collaborer entre autres avec le conseiller en prévention lors de la rédaction de scénarios en cas d'incident, de sorte que la continuité puisse être garantie
- conseiller en matière d'accès à l'information et aux systèmes d'information
- insérer la sécurité spécifique à des projets dans le cadre de la sécurité des informations au sein de l'organisation
En tant quegestionnaire de connaissancessuivre les évolutions dans la spécialité
afin de
réagir de manière optimale face aux nouvelles possibilités et technologies, en tenant compte des souhaits et des objectifs de l'organisation
Exemples de tâches
- suivre les évolutions technologiques dans le secteur de l'organisation concernée
- participer à des formations spécifiques
- participer à des groupes de travail relatifs aux nouvelles technologies
Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?
De qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
Eléments de réseau - A qui la fonction fournit-elle de l'information ?
A qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
Positionnement
La fonction est dirigée par
le responsable de la gestion quotidienne de l'organisation
La fonction assure la direction d'un groupe de : 0 collaborateurs de
Autonomie
La fonction peut décider en autonomie au sujet de
- fournir des conseils en matière de sécurité des informations
- adaptation des procédures
- prendre les mesures nécessaires en vue de garantir la sécurité de l'information
La fonction doit demander une autorisation pour
- adaptation de procédures ayant un impact sur d'autres organisations
- adaptation de la planification
Impact
Budget de fonctionnement total de l'entité
Budget de travail propre
Expertise technique
Profil de compétences techniques
Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.
Innovation
A quelles directives, instructions et législation la fonction est soumise
- loi sur la protection de la vie privée
- loi et autre réglementation sur l'information et la criminalité informatique
- instructions et directives de la hiérarchie
Quelles innovations
- amélioration continue des processus de sécurité de l'information
Sur base de quel cadre de référence
- informations disponibles au sein et en dehors de l'organisation
|