Maintenir le système en condition opérationnelle et de sécurité
Item
- Libelle
- Maintenir le système en condition opérationnelle et de sécurité
- Code
- RNCP38105BC04
- Liste des compétences
- Gérer les faits techniques et les évolutions * Définir et rédiger la stratégie de maintenance curative afin de garantir la gestion des dysfonctionnements du système informatique sur la durée * Mettre en œuvre des outils de suivi des faits techniques et des demandes d'évolution afin de suivre les futures modifications à réaliser * Corriger des faits techniques afin d'améliorer la qualité du système informatique * Proposer des solutions de contournement à des faits techniques afin de permettre au client d'utiliser le système informatique lorsqu'une correction n'est pas possible ou pas réalisable rapidement * Maintenir une base de connaissances afin de partager les informations avec l'ensemble des parties prenantes * Réaliser une veille technologique afin de pouvoir proposer des évolutions pour le système informatique * Communiquer les modifications afin d'avertir le client de l'évolution et l'amélioration du système informatique Mettre en place une démarche d'amélioration continue * Déterminer les indicateurs de qualité afin de prouver au client la démarche d'amélioration continue mise en place * Analyser les indicateurs de qualité afin de palier certaines dérives * Améliorer la qualité du système informatique afin de garantir la satisfaction du client et de créer de nouvelles opportunités d'affaire avec ce dernier * Mettre en œuvre des méthodes de suivi afin de garantir la traçabilité de toutes les actions réalisées * Adopter une démarche d'amélioration continue de la sécurité afin de respecter les soucis de performances économiques de l'entreprise Maintenir en condition opérationnelle et de sécurité * Définir et rédiger la stratégie de maintenance préventive afin de garantir le bon fonctionnement du système informatique sur la durée * Identifier et mettre en œuvre les outils de supervision de système et réseau (NOC : Network Operation Center) afin de garantir le fonctionnement du système informatique sur la durée * Réaliser les requêtes corrélées d'analyse de sécurité afin de garantir la détection des attaques du système informatique * Rédiger l'ensemble des documents de sureté de fonctionnement du SI, en se conformant aux règles d'hygiène informatique édictées par l'ANSSI (Agence Nationale de Sécurité des SI) afin de garantir le partage de l'information avec l'ensemble des parties prenantes * Mettre en place un SMSI (Système de Management de la Sécurité Informatique) conforme à l'ISO 27001 afin de gérer les risques relatifs à l'information au moyen de processus, et de définir les différentes responsabilités. * Réaliser une analyse des risques de sécurité (EBIOS ou ISO 27005) afin de mieux sécuriser le système informatique. * Mettre en œuvre une démarche d'urbanisation de système informatique afin de transformer ce dernier, et de prévoir les plans d'évolution à moyen terme (2-5 ans) * Mettre en œuvre la PSSI afin d'appliquer la stratégie de sécurité de l'entreprise * Gérer les droits d'accès aux différentes ressources du système informatique en appliquant le principe du moindre privilége afin de garantir une utilisation des ressources conformément aux principes énoncés dans la PSSI * Garantir l'intégrité des données du système informatique afin de se prémunir contre toute manipulation de celles-ci * Mettre en oeuvre une politique de routage adaptée au besoin de l'entreprise afin de d'optimiser la gestion des flux au sein de l'architecture * Assurer une veille de sécurité afin d'éviter les attaques de type zéro day * Vérifier par le biais de sites spécialisés (CERT, NIST, CVE, etc.) que de nouvelles failles de sécurité n'ont pas été détectées sur des composants de l'architecture du système informatique afin de maintenir le niveau de sécurité recherché * Mettre en place un plan de continuité d'activité et de reprise d'activité afin de minimiser les temps d'interruption du système informatique conformément à la norme ISO 22301 * Réaliser des analyses de contenu approfondies (DLP : Data Loss Prevention) afin d'identifier, de contrôler et de protéger l'information * Calculer le RTO (Recovery Time Objective) et le RPO (Recovery Point Objective) afin de calculer les coûts associés à ces mesures et de garantir les performances économiques de l'entreprise * Implémenter des solutions de résilience des infrastructures du système informatique afin de garantir une disponibilité optimale de celui-ci * Mettre en œuvre une gestion de crise afin de s'assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise informatique Mettre en place une gouvernance de sécurité * Prendre en compte la LPM (Loi de Programmation Militaire) afin de garantir que les OIV (Organismes d'Intérêts Vitaux) mettent en place des mesures techniques et organisationnelles garantissant un niveau de sécurité conforme * Prendre en compte le RGS (Référentiel Général de Sécurité) afin de renforcer la confiance des usagers dans les services électroniques mis à disposition par les autorités administratives * Prendre en compte le RGPD (Règlement Général sur la Protection des Données) afin de protéger les personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données * Mettre en place le standard UL 2900 spécifiant les exigences de cybersécurité, afin de réaliser l'ensemble des tests auxquels un logiciel ou un système informatique doit être soumis pour obtenir la conformité. * Comprendre les obligations réglementaires de sécurité liées au domaine d'activité d'une entreprise (COB [Commission des Opérations de Bourse], HDS [Hébergement Données Santé], etc.) afin d'être en conformité Réaliser une analyse médico-légale après un crime informatique * Maitriser les techniques de Forensic numérique afin de pouvoir les mettre en œuvre et les implémenter judicieusement après une attaque d'un système informatique * Définir la timeline du crime informatique afin de comprendre les différentes étapes et les vecteurs d'attaque * Savoir comment conserver les preuves de l'attaque afin de pouvoir les utiliser lors d'un procès * Savoir expliquer à son équipe les principes d'une analyse médico-légale après un crime informatique afin de pouvoir mieux manager techniquement celle-ci. Réaliser un audit sécurité * Savoir expliquer ce qu'est un audit de sécurité afin de mieux manager techniquement son équipe * Savoir identifier et utiliser les failles de sécurité réseau afin de pénétrer un système informatique et de proposer des solutions de remédiation * Savoir identifier et utiliser les failles de sécurité système afin de pénétrer un système informatique et de proposer des solutions de remédiation * Savoir identifier et utiliser les failles de sécurité humaines afin de pénétrer un système informatique et de proposer des solutions de remédiation * Savoir rédiger un rapport d'audit afin de le rendre compréhensible par les non-initiés * Réaliser des tests de pénétration et de vulnérabilités afin de vérifier la bonne sécurisation du système informatique * Réaliser un audit de code afin de vérifier que le code développé (applications mobile et Web) ne présente pas de failles de sécurité, conformément à la méthodologie OWASP * Réaliser le fuzzing d'un logiciel afin d'injecter des données aléatoires dans ses entrées et de vérifier ainsi s'il y a des défauts de sécurité à corriger * Calculer le CVSS (Common Vulnerability Scoring System) afin d'évaluer la criticité des vulnérabilités * Déterminer le risque financier des vulnérabilités en fonction du CVSS afin de d'identifier les coûts associés à celles-ci Réaliser un anti-virus * Faire du reverse engineering sur un virus afin de comprendre son fonctionnement * Définir les algorithmes à même de contrer le mode de fonctionnement d'un virus afin de créer un anti-virus * Développer des tests unitaires, des tests d'intégration et des tests d'acceptations afin de simplifier et de sécuriser la future qualification de l'anti-virus Communiquer sur la cybersécurité * Sensibiliser les utilisateurs du système informatique à l'hygiène informatique et aux risques liés à la cybersécurité afin de réduire les failles potentielles liées aux risques humains * Sensibiliser les VIP de l'entreprise aux risques liés à la cryptologie post-quantique afin de proposer des solutions palliatives et de les intégrer à la matrice de traçabilité des risques
- Modalités d'évaluation
- * Mises en situations professionnelles reconstituées * Evaluation par l'entreprise * Jeux de rôle * Soutenance de la mission entreprise
Linked resources
| Title | Class |
|---|---|
| RNCP38105 | Fiche |
Annotations
There are no annotations for this resource.