Bloc 3 : Cybersécurité
- Protéger les données à caractère personnel
- - Recenser les traitements sur les données à caractère personnel au sein de l’organisation.
- - Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel.
- - Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel.
- - Sensibiliser les utilisateurs à la protection des données à caractère personnel.
- Préserver l'identité numérique de l’organisation
- - Protéger l'identité numérique d'une organisation.
- - Déployer les moyens appropriés de preuve électronique.
- Sécuriser les équipements et les usages des utilisateurs
- - Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter.
- - Identifier les menaces et mettre en œuvre les défenses appropriées.
- - Gérer les accès et les privilèges appropriés.
- - Vérifier l’efficacité de la protection.
- Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
- - Caractériser les risques liés à l’utilisation malveillante d’un service informatique.
- - Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité.
- - Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation.
- - Organiser la collecte et la conservation des preuves numériques.
- - Appliquer les procédures garantissant le respect des obligations légales.
- Assurer la cybersécurité d’une solution applicative et de son développement
- - Participer à la vérification des éléments contribuant à la qualité d’un développement informatique.
- - Prendre en compte la sécurité dans un projet de développement d’une solution applicative.
- - Mettre en œuvre et vérifier la conformité d’une solution applicative et de son développement à un référentiel, une norme ou un standard de sécurité.
- - Prévenir les attaques.
- - Analyser les connexions (logs).
- - Analyser des incidents de sécurité, proposer et mettre en œuvre des contre-mesures.