Organiser la conformité (compliance) données (RGPD) et IT (LPM)
- Appliquer les principes fondamentaux du droit aux normes & lois à l'échelle nationale et européenne : lois, règlements, politiques et éthique en matière de cyber sécurité et de protection de la vie privée.
- Articuler les règles de droits et les mesures techniques de sécurité en lien avec la donnée et les infrastructures : principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM.
- Participer à tout ou partie à l’élaboration de la PSSI : principes de cybersécurité et de confidentialité.
- Participer à l’organisation des flux de donnée, de leur classification et cartographie : principes de la vie privée.
- Participer aux choix d’architectures techniques ou pour les traitements
Mener une analyse de risque à l’aide des outils PIA, EBIIOS, MEHARI
- Mener une analyse de risque EBIOS, PIA, MEHARI ,
- Participer à la mise en en place d’un ISMS, assister au pilotage du projet de conception et déploiement dans l’entreprise
- Auditer un SI vis à vis des 12 bonnes pratiques
Mettre en place les mesures de sécurité en lien avec les 12 bonnes pratiques de la sécurité informatique
- Appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
- Décider ou participer aux décisions de déploiement des bonnes pratiques dans l’entreprise : mécanismes informatiques réseau et développement logiciel de base
- Rédiger des procédures pour la mise en place des bonnes pratiques
- Intervenir sur les systemes informatiques, réseaux, systèmes et bases de données
Contrôler la conformité du déploiement des bonnes pratiques et de leurs usages :
- Identifier des problèmes de sécurité du SI à l’échelle systémique par l'analyse de journaux et des sondes (vulnérabilité, configuration)
- Vérifier, valider avec les opérationnels la configuration des équipements,
- Piloter par un tableau de bord la mise en place et le maintien des bonnes pratiques, les tester
- Maintenir la sécurité du SI conformément aux PSSI : objectifs de sécurité, bonnes pratiques, applications et mesures adaptées à déployer sur un SI pour une hygiène informatique de base
- Maintenir les conditions de sécurité opérationnelles des données et des IT
Mettre en place les bases de l'investigation après incident, criminalistique :
• recueil de l'information sensible dans le cadre d'enquête à forte exposition de risque
• collecte des données : problématiques organisationnelles, méthode
• établissement de la chaîne de preuves
• timeline et enquête criminelle