Elaborer la stratégie de cybersécurité d’une organisation
Auditer l'organisation en identifiant les besoins métiers, les acteurs et les dépendances fonctionnelles, en analysant les processus métiers, en évaluant les interactions entre les systèmes et en recueillant les attentes des parties prenantes afin de garantir une vision exhaustive du fonctionnement opérationnel de l’organisation. Etablir la cartographie du système d’information (SI) de l’organisation, en réalisant l’inventaire des services et actifs techniques, en identifiant...
les liaisons et les flux de données, en choisissant le modèle et l’outil de modélisation le plus adapté afin de disposer d’une représentation détaillée du système d’information de l’organisation. Assurer une veille technologique, technique, réglementaire et normative à l’aide d’outils adaptés, en surveillant les innovations technologiques, les évolutions des cadres légaux et des standards applicables, en analysant leurs impacts sur l’organisation afin d’identifier les obligations et les opportunités d’amélioration en matière de sécurité du système d’information. Réaliser une analyse des risques en identifiant le type d’évènements pouvant affecter la sécurité du système d’information et leurs sources, en hiérarchisant les risques selon leur gravité et leur impact potentiel afin de mesurer la maturité de l’organisation en matière de sécurité. Définir la politique de sécurité du système d'information (PSSI) d'une organisation en tenant compte de l’étude de l’écosystème réalisée, en intégrant les référentiels normatifs et règlementation applicables, les modèles de sécurité choisis, en précisant l’homologation visée le cas échéant afin de formaliser un cadre stratégique de sécurité du SI aligné sur l’organisation. Réaliser une analyse des écarts entre l’état actuel du système d’information et les objectifs de la politique de sécurité du système d’information en classant les écarts selon leur criticité afin de prioriser les actions de sécurité à déployer. Définir un plan d’actions de sécurité en tenant compte du rapport d’analyse des écarts, de l’impact écologique des actions proposées, en définissant les besoins et moyens techniques et humains nécessaires, en estimant les coûts associés afin de valider le déploiement du plan d’actions de sécurité avec les décisionnaires de l’organisation. Elaborer le corpus documentaire de sécurité du SI de l’organisation en tenant compte de la politique de sécurité du système d’information (PSSI), en veillant à l’accessibilité des supports pour les personnes en situation de handicap afin d’encadrer l’utilisation du système d’information (SI). Concevoir les plans de sauvegarde, de secours informatique, de reprise d'activité et de continuité d'activité en s’assurant de la capacité de l’organisation à les mettre en œuvre via des tests et simulations d’incidents, en indiquant leur impact écologique afin d’assurer la résilience globale du système d’information face aux incidents et crises. Élaborer un plan de sensibilisation et de formation à la sécurité pour les utilisateurs du SI en identifiant les besoins spécifiques selon les profils d’utilisateurs, en fournissant des contenus adaptés en utilisant des supports pédagogiques variés et adaptés aux personnes en situation de handicap afin de renforcer la culture de la sécurité et réduire les risques liés aux erreurs humaines.
Voir plus
Piloter le cycle de conception, d’intégration et d’évaluation de solutions de sécurité du système d’information
Rédiger les spécifications techniques et fonctionnelles des solutions de sécurité en analysant les besoins métiers, les contraintes réglementaires et les enjeux opérationnels afin de répondre aux exigences de sécurité de la politique de sécurité du SI (PSSI). Organiser le projet d’intégration des solutions de sécurité en sélectionnant une méthodologie de gestion de projet adaptée, en définissant des critères de performance, en établissant le planning du projet, en allo...
uant les ressources nécessaires, afin d’optimiser la réalisation du projet. Piloter l’avancement du projet en coordonnant les parties prenantes, en supervisant l’exécution des tâches et en ajustant les actions si nécessaire, afin de garantir le respect des délais, des coûts et des objectifs de sécurité. Concevoir une architecture sécurisée du système d’information en analysant les besoins métiers et les risques de sécurité, en intégrant les principes de défense en profondeur, de segmentation et de contrôle d’accès, en sélectionnant des solutions technologiques adaptées afin de protéger les données, les applications et les infrastructures contre les menaces internes et externes. Gérer les identités et contrôler les accès en mettant en œuvre des processus d’authentification tenant compte des personnes en situation de handicap le cas échéant, d’autorisation et de gestion des droits afin de sécuriser l’accès aux ressources et prévenir les usages non autorisés. Déployer des solutions cryptographiques en configurant les outils adaptés, en appliquant les protocoles et en assurant leur intégration dans l’environnement existant afin de garantir la confidentialité, l’intégrité et l’authenticité des données. Organiser un audit technique des solutions de sécurité en définissant un plan d’audit structuré précisant le périmètre d’analyse et les référentiels applicables, afin de permettre l’identification des vulnérabilités, des non-conformités et des axes d’amélioration. Rédiger un rapport d’audit technique précis et structuré en synthétisant les résultats des analyses, en formulant des actions correctives ou recommandations adaptées, réalisables et conformes aux normes et standards en vigueur afin de documenter l’état de sécurité et les axes d’amélioration de la solution. Assurer le suivi des actions correctives issues d’un audit technique de sécurité du SI, en coordonnant les parties prenantes, en vérifiant la mise en œuvre des mesures recommandées et en évaluant leur efficacité, afin de garantir la réduction effective des risques identifiés.
Voir plus
Maintenir en condition de sécurité le système d’information (SI) d’une organisation
Définir une politique de gestion de l'obsolescence et des mises à jour du système d'information en identifiant les composants matériels et logiciels, leur typologie et leur cycle de vie afin d'assurer la sécurité, la performance et la fiabilité du système d'information. Réaliser les mises à jour ou décommissionnements des actifs du SI en suivant une procédure préalablement établie afin de garantir la sécurité, la compatibilité et la continuité des opérations. Développ...
er des indicateurs de suivi en s'appuyant sur l'analyse des données historiques, la collecte d'informations en temps réel et l'automatisation des rapports afin de mesurer l'efficacité de la gestion des mises à jour et de l'obsolescence. Elaborer une politique de contrôle et de surveillance continue en tenant compte des menaces identifiées et de la PSSI, en alignant les objectifs de surveillance sur les exigences règlementaires et les besoins métiers afin d’assurer une supervision efficace du SI. Intégrer un Security Operations Center (SOC) au sein de l’organisation en définissant les dispositifs de sécurité adéquats, les équipes nécessaires et les indicateurs à suivre, afin de surveiller en temps réel les menaces. Évaluer l’efficacité du Security Operations Center (SOC) d’une organisation, en utilisant des scénarios de test réalistes afin de s’assurer de la performance du processus de détection et de l’efficacité des équipes. Documenter les vulnérabilités détectées lors de la surveillance du SI en analysant les alertes générées par les outils de monitoring, en évaluant leur criticité afin de proposer des actions correctives. Corriger les vulnérabilités identifiées en élaborant un plan d’actions correctives approprié afin de restaurer la sécurité du système concerné.
Voir plus
Gérer stratégiquement et opérationnellement une crise cyber
Concevoir une stratégie de communication de crise, en identifiant les parties prenantes à contacter et les canaux de communication de secours à utiliser, en rédigeant des messages types clés en main afin d’aider l’organisation à communiquer de manière efficace en cas de crise. Organiser une cellule stratégique de crise en identifiant ses membres, leurs rôles et missions, en définissant les critères et procédures d’activation de la cellule de crise afin d’assurer une bonne ...
coordination et mobilisation des équipes pendant la crise. Déployer une stratégie d’entrainement de gestion de crise en réalisant des exercices variés testant différents scénarios d’attaque réalistes et adaptés à l’organisation afin de renforcer les compétences de l’équipe. Réaliser l’analyse initiale de tout incident détecté en vérifiant qu’il ne s’agisse pas d’une fausse alerte, en définissant sa nature, sa portée et sa criticité afin de décider de l’activation de la cellule stratégique de crise. Mettre en place des mesures d’endiguement appropriées en protégeant les actifs essentiels du SI à l’aide d’outils et techniques adaptés afin de limiter la propagation de l’incident. Réaliser une analyse forensique de l’incident en collectant et corrélant les preuves numériques à l'aide des outils adaptés afin de préparer une réponse et remédiation adaptées. Déployer des actions d’éviction et d’éradication en mobilisant des experts et des outils de sécurité adaptés, en vérifiant l’efficacité de ces actions afin d’éliminer la menace. Mettre en œuvre le plan de restauration du SI en utilisant des solutions techniques afin de rétablir les capacités du système d’information (SI). Capitaliser sur les enseignements de la crise en réalisant une analyse post mortem de l’incident afin d’améliorer la gestion future de crise.
Voir plus