Répondant aux incidents

Répondant aux incidents créent souvent des plans, des politiques et des formations de sécurité qui préparent les organisations à répondre efficacement et efficacement aux cybermenaces. Ces professionnels travaillent souvent sous pression pour évaluer et répondre aux menaces grâce à la détection des intrusions, à l’audit de sécurité et à l’analyse des risques.

La description de poste d’un intervenant en cas d’incident peut inclure les éléments suivants : 

Responsabilités : 

  • Effectuez des tâches de gestion des incidents de cyberdéfense en temps réel (par exemple, collectes médico-légales, corrélation et suivi des intrusions, analyse des menaces et correction directe du système).
  • Effectuez un triage de sécurité pour identifier et analyser les cyberincidents et les menaces.
  • Surveillez activement les réseaux et les systèmes pour détecter les cyberincidents et les menaces.
  • Effectuez une analyse des risques et des examens de sécurité des journaux système pour identifier les cybermenaces possibles.
  • Effectuez des analyses et des examens et/ou appliquez des analyseurs de réseau, des outils d’évaluation des vulnérabilités, des protocoles de réseau, des protocoles de sécurité Internet, des systèmes de détection d’intrusion, des pare-feu, des vérificateurs de contenu et des logiciels de terminaux.
  • Collectez et analysez des données pour identifier les failles et les vulnérabilités de la cybersécurité et faites des recommandations qui permettent une correction rapide.
  • Développer et préparer des analyses et des rapports sur les incidents de cyberdéfense.
  • Définir et maintenir des ensembles d’outils et des procédures.
  • Élaborer, mettre en œuvre et évaluer des plans et des activités de prévention et de réponse aux incidents, et s’adapter pour contenir, atténuer ou éradiquer les effets d’un incident de cybersécurité.
  • Fournir un soutien à l’analyse des incidents sur les plans et les activités d’intervention.
  • Mener des recherches et du développement sur les incidents de cybersécurité et les mesures d’atténuation.
  • Créez un plan de développement de programme qui comprend des évaluations des failles de sécurité, des politiques, des procédures, des playbooks et des manuels de formation. 

Les critères de sélection : 

  • Diplôme dans le domaine informatique avec spécialisation en informatique/cybersécurité, sécurité des réseaux, ou formation et expérience similaires ou équivalentes.
  • Formation aux opérations de cybersécurité.
  • Certification au niveau de l’industrie dans des domaines connexes tels que les opérations de sécurité ;sécurité Internet;détection et atténuation des menaces ;fonctionnement de l’appliance de sécurité.