Neuf composantes d’une équipe de rêve en sécurité

La sécurité des infrastructures de technologies de l’information d’une organisation serait un sport d’équipe avec des rôles complémentaires à remplir.Illustration du concept de sécurité et d'un écran tactile

Selon des professionnels des technologies de l’information (TI) qui ont été interrogés par le site d’informations technologiques CSO, des attitudes et des habiletés complémentaires sont nécessaires pour affronter les défis de sécurité les plus exigeants.

1) Le ou la pirate informatique

Cette personne à l’intérieur des murs connaît par expérience l’état d’esprit de ceux à l’extérieur des murs dont il faut se protéger. Elle possède leurs habiletés, ce qui lui permet de mettre rudement à l’épreuve les remparts de sécurité érigés.

2) Le chasseur de prime ou la chasseuse de prime

La passion de cette personne est de rechercher et d’identifier des failles de conception des mesures de sécurité. Elle possède l’habileté de prescrire des solutions aux erreurs identifiées. Elle tend à contribuer à des communautés de code source ouvert et à apprendre de ces dernières.

3) Le musicien ou la musicienne

Cette personne possède l’habileté de capturer la signification d’une partition, à première vue désordonnée, d’informations et de quantités massives de métadonnées de réseau. Son bagage lui permet d’identifier des modèles de comportements anormaux typiques.

4) Le policier ou la policière de la sécurité

Cette personne possède la manière de dire « non », ainsi que de rappeler à n’importe quel(le) collègue que des applications ou des sites qu’ils ou elles utilisent ne sont pas sécuritaires, que leur mot de passe est faible ou qu’il faut se déconnecter avant de partir.

5) Le ou la ninja de sécurité entre partenaires d’affaires

Cette personne comprend qu’une des principales vulnérabilités d’une organisation est ses propres partenaires. Son approche du type « pas d’amis en affaires » permet d’éviter la complaisance à l’égard d’écarts dans la sécurité des données qui sont partagées en réseau avec des partenaires d’affaires.

6) Le statisticien ou la statisticienne

Cette machine humaine est capable d’analyser et d’interpréter des téraoctets d’indicateurs et de données au sujet de l’état des systèmes qui sont fournis par des outils de sécurité. Elle peut identifier et faire comprendre aux autres des tendances et des anomalies.

7) L’inquiet ou l’inquiète

Cette personne s’inquiète à temps plein que des données, en tant que ressources cruciales pour l’organisation, tombent dans des craques ou encore qu’elles soient perdues, effacées ou corrompues. Elle s’assure que des mesures de sauvegarde sont constamment en place.

8) Le chasseur ou la chasseuse

Cette personne n’attend pas les alarmes de menaces avant d’enquêter. Avec un arsenal d’outils et de méthodes analytiques avancés et rigoureuses, elle trouve des preuves d’altérations d’environnements, qu’elle cible et éradique dans un état d’esprit proactif.

9) Le ou la visionnaire pragmatique

Cette personne est le ou la capitaine de l’équipe. Ce rôle terre à terre est de guider l’équipe vers et à travers des objectifs ambitieux mais réalistes. La sagesse et l’appétit d’exploration de cette personne la rendent optimiste et confiante envers le futur.

Lire l’article au complet sur le site de CSO (en anglais)

Lire aussi:

Sécurité : BlackBerry recrute un garde-côte connecté des États-Unis

CGI embauche un militaire étatsunien comme chef de la sécurité

Articles connexes

Ajout d’un tableau de bord à l’édition commerciale de 1Password

Une application canadienne de gestion des mots de passe a ajouté un tableau de bord pour permettre aux administrateurs informatiques de voir plus facilement combien d'employés ne profitent pas des capacités de sécurité du produit.

Service infonuagique de suivi de la performance des réseaux 5G par Exfo via Red Hat

Un service infonuagique de suivi des performances des réseaux 5G pour les opérateurs de télécommunications sera commercialisé dans le cadre d’une collaboration entre Exfo et Red Hat.

IBM s’équipe pour durer et faire durer

La multinationale technologique IBM a acquis l’entreprise Envizi et son logiciel de données et d’analytique pour la gestion de la performance environnementale.

Hausse de la prise en ligne de rendez-vous par les aînés

Prendre en ligne un rendez-vous médical avec un professionnel fait désormais partie des habiletés technologiques de 54 % des aînés du Québec, selon une enquête de l’Académie de la transformation numérique de l’Université Laval.

Chaînes d’approvisionnement mondiales plus automatisées en 2022, selon Crisis24

La persistance en 2022 de l’imprévisibilité des chaînes d’approvisionnement mondiales entraînera une utilisation accrue de technologies d’automatisation, de même que des investissements dans les ports et dans les infrastructures de transport terrestre, selon Crisis24.