"Code";"Référentiel";"Date de modification";"Métier";"Métier féminin";"Famille";"Autres appelations française(s)";"Appelation(s) anglaise(s)";"Finalite";"Missions principales";"Variables spécifiques au métier";"Contextes organisationnels";"Rythme de travail";"Déplacements";"Relations internes";"Relations externes";"Macro compétences";"Niveau de maîtrise 1 (Notion)";"Niveau de maîtrise 2 (Notion)";"Niveau de maîtrise 3 (Notion)";"Niveau de maîtrise 4 (Notion)";"Niveau de maîtrise retenu";"Compétence associée au niveau de maîtrise retenu";"Exemple d'activité liée à ce niveau de maîtrise retenu";"Certifications";"Code RNCP/RS";"Lien certification";"Code ROME 1";"Lien hypertexte 1";"Code ROME 2";"Lien hypertexte 2";"Code ROME 3";"Lien hypertexte 3";"Autre code 1";"Lien hypertexte 4";"Autre code 2";"Lien hypertexte 5" "3607";"Numérique";"ven 02/06/2023 - 17:05";"Responsable Sécurité de l'information";"Responsable Sécurité de l'information";"Mise en production et exploitation de la solution";"Responsable de la Sécurité des Systèmes d'Information (RSSI) Manager de la Sécurité et des Risques de l'Information (MSRI) Expert Sécurité des Systèmes d’Information";"Chief Information Security Officer (CISO) Information Security Specialist Data Protection Officer";"Le Responsable Sécurité de l'information analyse, défini et est garant de la sécurité des systèmes informatiques de la structure afin que le client final puisse interagir en toute sécurité avec l’ensemble de son environnement et se protéger des actions malveillantes.";" En amont il définit : Le Responsable Sécurité de l'Information intervient comme expert métier sur les processus de l'entreprise sur des questions de sécurité. Il aide et conseille les entreprises à assurer la sécurité de leurs données et de leurs systèmes. Il assure le contrôle permanent de l'activité et définit les exigences de sécurité associées. Il définit la politique de gestion des risques de l'information dans l'entreprise, du déploiement et de l'animation du dispositif de gestion des risques. Il est le pilote de la gouvernance de la sécurité de l'information au sein de l'entreprise et dans l'entreprise élargie et du dispositif de sécurité (normes, outils, suivi des incidents, audits...). Il définit la politique de sécurité de l'information, identifie les risques et pilote le plan de traitement des risques et les mesures de sécurité associées. Il définit et adapte la politique de sécurité des systèmes d’information et la prévention des intrusions dans les systèmes d’informations de l’entreprise. En phase de vie du projet : Il assure l’interface avec les institutionnels (Agence Nationale de Sécurité des Systèmes d’Information, Computer Emergency Response Team, etc.). Il contribue à l’interopérabilité des moyens de sécurité logiques et physiques. Il pilote la protection de l’ensemble des informations de l’entreprise et la gestion de crises SSI. Il fait remonter les incidents et propose les mesures correctives. Il assure le respect des droits sur la protection des données personnelles. Il communique et forme le personnel pour sensibiliser l'ensemble de l'entreprise aux questions de sécurité de l'information";"Expertise(s) métier(s) ou technique(s) : En lien avec la taille et le positionnement de l'organisation, le niveau d'expertise métier et/ou technique a une importance dans ses missions et projets ainsi que l'évolution de la règlementation Européenne et Internationale. Technologies et niveaux mobilisés : Le développement des technologies sur les marchés du numérique influe sur ce métier qui doit arbitrer les choix technologiques nécessaires à sa compétitivité, s’adapter, évoluer pour proposer des services et produits adaptés aux dernières règlementations et changements technologiques. Les technologies et méthodologies sont différentes selon les besoins du client, mais aussi la population cible. Il mobilise fréquemment des solutions existantes, qu'il adapte et complète par des briques qu'il conçoit ou implémente afin d'assurer le niveau de sécurité le plus adapté. Culture de la protection des données, réglementaire et normative : Selon les enjeux que revêtent les données dans son périmètre de gestion, il participe à la politique de protection des données qu'elles comportent, à la conformité réglementaire de l'entreprise (ex. : RGPD) et normative (ex : process conformes ISO 27001)";"Type et taille d'entreprise : En tant qu'indépendant ou TPE/PME, il intervient majoritairement sur des projets clients pour des missions de conseil et préconisation de courte/moyenne durée, ponctuelles, comprenant une part de maintenance et des évolutions. Dans une grande Entreprise, il apporte son expertise lors de projet de développement sur mesure et également en interne. Il est ici focalisé sur son périmètre de projet, souvent de plus grande taille. Le besoin d'expertise métier y est équivalent dans une structure moyenne ou grande. Type et taille de projet : Selon la taille de l'entreprise, son organisation et l'importance des systèmes d'information, les projets et l'activité informatique peuvent être externalisés. Par ailleurs, l'équipe à encadrer est plus ou moins grande, il peut être amené à manager un ou plusieurs chefs de projet et des équipes projet de différentes tailles. Son périmètre : - Temporel, se réalise sur des actions de court, moyen et long terme. - Technique, porte sur la prévention et la protection des Systèmes d’Information utilisés par l’entreprise ou le client. - D'entreprise, est global au fonctionnement et process internes et comprend également les parties prenantes externes. ";"Son rythme de travail comprendra des astreintes régulières avec des hausses de charge de travail en période de lancement et d'intrusions ou risques potentiels.";"Le Responsable sécurité de l'information sera en sédentaire au siège groupe ou entité et se déplacera en France et/ou à l'international en fonction de sa structure et de ses clients.";"Analyste SOC Pentesteur Analyste de la menace Architecte technique Data protection officer Administrateur systèmes, réseaux et sécurité ";"Client Editeurs de logiciels de sécurité Tous les acteurs de sa strucutre ou de la structure du client";"Gérer une architecture fonctionnelle SI";"Analyser les besoins d'architecture fonctionnelle du SI (flux d'informations, destinataires des applications etc.) et leurs impacts";"Concevoir la cartographie fonctionnelle du SI";"Anticiper les besoins d'intégration et de développement";"Piloter l'implémentation dans le SI et être référent de l'équipe de développement";"1";"Analyser les besoins d'architecture fonctionnelle du SI (flux d'informations, destinataires des applications etc.) et leurs impacts";"Le Responsable Sécurité de l'Information contribue à, la cartographie des informations, leur portée et les risques afférents.";"Délégué(e) à la protection des données (Data Protection Officer) (MS)";"RNCP32106";"https://www.francecompetences.fr/recherche/rncp/32106";"M1810 : Production et exploitation de systèmes d'information";"http://recrutement.pole-emploi.fr/fichesrome/ficherome?codeRome=M1810";"M1802 : Conseil et maîtrise d'ouvrage en systèmes d'information";"http://recrutement.pole-emploi.fr/fichesrome/ficherome?codeRome=M1802";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Gérer les risques de Cybersécurité";"Mettre à jour le référentiel des risques et analyser les vulnérabilités";"Rédiger l’ensemble des documents du référentiel (politiques, procédures, normes…) ";"Définir une politique de gestion et sécurisation des données";"Intégrer la cybersécurité à une politique de gestion globale des risques";"2";"Rédiger l’ensemble des documents du référentiel (politiques, procédures, normes…) ";"Il reporte et analyse les incidents ou préincidents d’intrusions.";"Ingénieur diplômé de l’École nationale des travaux publics de l’État (ENTPE)";"RNCP4326";"https://www.francecompetences.fr/recherche/rncp/4326";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Analyser et gérer les risques";"Actualiser le référentiel des risques et analyser leurs impacts potentiels";"Rédiger un plan de gestion des risques selon les objectifs et le contexte";"Piloter l'ensemble des ressources face aux risques";"Donner du sens aux mesures et accompagner les acteurs internes/externes impliqués";"4";"Donner du sens aux mesures et accompagner les acteurs internes/externes impliqués";"Il analyse et préconise des éléments de process de Sécurité des Systèmes d’Information.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Mener et exploiter une analyse stratégique";"Identifier les éléments différenciants et facteurs clés de succès d'une organisation";"Interpréter et rédiger les résultats d'une analyse stratégique";"Définir plusieurs options stratégiques, projeter leurs conséquences selon le contexte";"Piloter une transformation stratégique sur la durée";"3";"Définir plusieurs options stratégiques, projeter leurs conséquences selon le contexte";"Il participe à l'analyse du volet Sécurité des Systèmes d’Information dans le cadre d’une gestion de crise.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Utiliser l'anglais en contexte professionnel";"Utiliser de la documentation technique en anglais";"Converser en anglais professionnel courant et écrire en anglais les livrables simples, notes, e-mails";"Délivrer et soutenir des livrables ou propositions complexes";"Diriger des débats techniques et un projet en anglais";"2";"Converser en anglais professionnel courant et écrire en anglais les livrables simples, notes, e-mails";"Il travaille en anglais ponctuellement pour des documents, échanges mails et communications téléphoniques.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Faciliter les projets et transformations";"Décrypter les objectifs du projet et de ses acteurs, les points de convergences et de divergences";"Adapter les messages, les modalités de communication et proposer une organisation pertinente";"Anticiper les points de difficultés avec les acteurs projet et réguler les relations selon le contexte";"Faire converger les acteurs autour de la finalité du projet et mettre en valeur les avancées";"2";"Adapter les messages, les modalités de communication et proposer une organisation pertinente";"Il pilote et anime les projets de transformation afin de garantir l'adhésion du plus grand nombre.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Mener un audit ou test de conformité";"Identifier les normes, procédures d'audit ou de test applicables";"Adapter le déroulement de l'audit aux processus métiers de l'entreprise et rédiger un rapport";"Synthétiser des préconisations au regard des écarts de conformité";"Superviser un ensemble d'audits ou de tests de conformité";"4";"Superviser un ensemble d'audits ou de tests de conformité";"Il conçoit et coordonne les diagnostics et audits de conformité et de vulnérabilités.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Manager la connaissance";"Identifier et catégoriser les connaissances à transmettre";"Concevoir une architecture de classification des connaissances exploitable selon les usages";"Piloter l'intégration de la connaissance dans les processus métiers";"Valoriser et pérenniser les connaissances au sein d'une organisation";"2";"Concevoir une architecture de classification des connaissances exploitable selon les usages";"Il développe et maintient une base de connaissance des évolutions.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Communiquer efficacement";"Ecouter activement et partager une information pertinente";"Adapter et rédiger un support de communication aux objectifs et au contexte";"Synthétiser une présentation adaptée à l'objectif et au public cible";"Coordonner une communication d'organisation en situation complexe (ex : message sensible, public difficile, situation imprévue…)";"3";"Synthétiser une présentation adaptée à l'objectif et au public cible";"Il sensibilise et accompagne l’ensemble des utilisateurs aux obligations et bonnes pratiques.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Innover et animer un processus d'innovation";"Analyser le besoin et participer à la recherche d’idées et de solutions innovantes";"Adapter des solutions déjà éprouvées à des contextes de mêmes caractéristiques";"Piloter le déploiement de solutions innovantes (pilote, déploiement etc.)";"Donner du sens à l'innovation et coordonner les acteurs internes/externes impactés";"2";"Adapter des solutions déjà éprouvées à des contextes de mêmes caractéristiques";"Il pilote et anime les processus d'innovation, sur la base de sa veille des meilleures pratiques de cybersécurité et de sécurité de l'information.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3607";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Gérer un projet";"Suivre les étapes, délais et coûts d'un projet et analyser les écarts par rapport à la demande";"Adapter et optimiser les caractéristiques d'un projet selon les évolutions d'objectifs et de contexte";"Piloter une ou plusieurs phases et équipes projets";"Coordonner plusieurs projets stratégiques et développer les relais de gestion de projet";"3";"Piloter une ou plusieurs phases et équipes projets";"Il définit et pilote des prestations d’expertise technique ponctuelles ou récurrentes.";"";"";"";"";"";"";"";"";"";"";"";"";""