Neuf composantes d’une équipe de rêve en sécurité


Dominique Lemoine - 01/12/2016

La sécurité des infrastructures de technologies de l’information d’une organisation serait un sport d’équipe avec des rôles complémentaires à remplir.Illustration du concept de sécurité et d'un écran tactile

Selon des professionnels des technologies de l’information (TI) qui ont été interrogés par le site d’informations technologiques CSO, des attitudes et des habiletés complémentaires sont nécessaires pour affronter les défis de sécurité les plus exigeants.

1) Le ou la pirate informatique

Cette personne à l’intérieur des murs connaît par expérience l’état d’esprit de ceux à l’extérieur des murs dont il faut se protéger. Elle possède leurs habiletés, ce qui lui permet de mettre rudement à l’épreuve les remparts de sécurité érigés.

2) Le chasseur de prime ou la chasseuse de prime

La passion de cette personne est de rechercher et d’identifier des failles de conception des mesures de sécurité. Elle possède l’habileté de prescrire des solutions aux erreurs identifiées. Elle tend à contribuer à des communautés de code source ouvert et à apprendre de ces dernières.

3) Le musicien ou la musicienne

Cette personne possède l’habileté de capturer la signification d’une partition, à première vue désordonnée, d’informations et de quantités massives de métadonnées de réseau. Son bagage lui permet d’identifier des modèles de comportements anormaux typiques.

4) Le policier ou la policière de la sécurité

Cette personne possède la manière de dire « non », ainsi que de rappeler à n’importe quel(le) collègue que des applications ou des sites qu’ils ou elles utilisent ne sont pas sécuritaires, que leur mot de passe est faible ou qu’il faut se déconnecter avant de partir.

5) Le ou la ninja de sécurité entre partenaires d’affaires

Cette personne comprend qu’une des principales vulnérabilités d’une organisation est ses propres partenaires. Son approche du type « pas d’amis en affaires » permet d’éviter la complaisance à l’égard d’écarts dans la sécurité des données qui sont partagées en réseau avec des partenaires d’affaires.

6) Le statisticien ou la statisticienne

Cette machine humaine est capable d’analyser et d’interpréter des téraoctets d’indicateurs et de données au sujet de l’état des systèmes qui sont fournis par des outils de sécurité. Elle peut identifier et faire comprendre aux autres des tendances et des anomalies.

7) L’inquiet ou l’inquiète

Cette personne s’inquiète à temps plein que des données, en tant que ressources cruciales pour l’organisation, tombent dans des craques ou encore qu’elles soient perdues, effacées ou corrompues. Elle s’assure que des mesures de sauvegarde sont constamment en place.

8) Le chasseur ou la chasseuse

Cette personne n’attend pas les alarmes de menaces avant d’enquêter. Avec un arsenal d’outils et de méthodes analytiques avancés et rigoureuses, elle trouve des preuves d’altérations d’environnements, qu’elle cible et éradique dans un état d’esprit proactif.

9) Le ou la visionnaire pragmatique

Cette personne est le ou la capitaine de l’équipe. Ce rôle terre à terre est de guider l’équipe vers et à travers des objectifs ambitieux mais réalistes. La sagesse et l’appétit d’exploration de cette personne la rendent optimiste et confiante envers le futur.

Lire l’article au complet sur le site de CSO (en anglais)

Lire aussi:

Sécurité : BlackBerry recrute un garde-côte connecté des États-Unis

CGI embauche un militaire étatsunien comme chef de la sécurité




Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,
Dominique Lemoine

À propos de Dominique Lemoine

Dominique Lemoine est rédacteur en chef du magazine Direction informatique.
Google+