6.1 Consultant en protection et en planification stratégiques de la sécurité des technologies de l'information Spécialiste en gestion du risque
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application des politiques, procédures, et normes de gouvernements étrangers, du gouvernement du Canada (GC), des provinces et des territoires sur la sécurité des technologies de l'information Technologies de l'information (TI)
Examen, analyse et application des pratiques exemplaires, des lois et des règles d'éthique régissant l'informatique à l'échelle nationale ou internationale, de l'architecture de sécurité des TI ainsi que des méthodes de gestion des risques liés à la sécurité des TI
Élaborer des documents d'orientation décrivant les moyens d'assurer que la sécurité des TI et la cyberprotection soient des instruments de facilitation opérationnelle
Effectuer des analyses des fonctions opérationnelles et des analyses des répercussions sur les opérations
Présenter des séances d'information à la haute direction
Fournit des évaluations stratégiques des tendances technologiques et des nouvelles technologies
Offre des services de consultation et de planification stratégique
Réaliser des études de faisabilité, des évaluations de technologie et des analyses de rentabilité, et proposer des plans de mise en œuvre des systèmes pour la sécurité des TI
Élaborer des politiques et des stratégies de Recherche et développement (R et D) sophistiquées
Recueillir, compiler et prioriser les besoins du client en matière de protection de l'infrastructure de l'information et de sécurité des TI
Évaluer les outils technologiques dans l'ensemble de l'organisation et aider à leur sélection
Examiner et prioriser les programmes en matière de protection de l'infrastructure de l'information et de sécurité des TI
Élaborer une vision, des stratégies et des concepts stratégiques de l'architecture de sécurité des TI à l'aide du Archivée - Programme de transformation opérationnelle (PRO) et du Modèle de référence stratégique du gouvernement du Canada (MRSG)
Élaborer un programme et des concepts de service en matière de sécurité des TI à l'aide des MRSG suivants : Modèle de la logique du programme, Modèle d'harmonisation des programmes et services, Modèle de responsabilisation et d'intégration des services, Modèle de transition de l'état de groupe cible, Modèle d'information et Modèle de rendement
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
6.2 Analyste des méthodes, politiques et procédures en sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et/ou application des méthodes, des programmes, des politiques, des procédures, des normes et des lignes directrices concernant la sécurité des TI, ainsi que des méthodes de gestion des risques liés à la sécurité des TI, du gouvernement fédéral ou des gouvernements provinciaux ou territoriaux
Élaboration de normes, procédures et directives en matière de sécurité des TI conformément aux exigences de la politique de sécurité nationale (PSN), de la politique sur la sécurité du gouvernement (PSG) et des normes opérationnelles pertinentes (par exemple, Gestion des services de technologie de l'information (GSTI)), de la politique du ministère et/ou de l'organisme en matière de sécurité, et des autres normes, procédures et directives pertinentes
Élaboration de politiques de sécurité des TI dans la sécurité et assurance des TI, cadre normalisé de Certification et accréditation (C et A) pour les systèmes de TI, protection de l'infrastructure de l'information, évaluation des produits, protection des renseignements personnels, planification de la continuité des activités (PCA), planification d'urgence et planification de la reprise après sinistre (PRS), et R et D
Élaboration de méthodes d'évaluation des risques pour la sécurité des TI applicables aux institutions du GC
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
6.3 Analyste de la Certification et accréditation et des Évaluation de la menace et des risques en sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application des méthodes, programmes, politiques et/ou procédures du GC, des provinces et des territoires sur la sécurité des TI, des processus système de Certification et accréditation (C et A) en sécurité des TI, des produits, mesures de protection et pratiques exemplaires pour la sécurité des TI, et des stratégies d'atténuation des risques pour la sécurité des TI
Détermination des éléments vulnérables des systèmes d'exploitation (comme Microsoft (MS), Unix, Linux et Novell) et des architectures sans fil, ainsi que des menaces susceptibles de les compromettre
Détermination des éléments vulnérables des systèmes TI du gouvernement fédéral ou des gouvernements provinciaux ou territoriaux, ainsi que des menaces de nature personnelle, technique, physique et procédurale qui sont susceptibles de les compromettre
Analyse menant à l'élaboration des rapports incluant : sécurité des données, concepts d'opération, énoncé de sensibilité, évaluations des menaces, des facteurs relatifs à la vie privée (EFVP), évaluations non techniques des vulnérabilités, évaluations des risques, séances d'information sur les menaces, les vulnérabilités et/ou les risques liés à la sécurité des TI
Activités de certification incluant : élaboration de plans de certification de sécurité, vérification de la conformité des mesures de sécurité aux politiques et aux normes applicables, validation des exigences de sécurité basée sur le mappage de la politique de sécurité des systèmes et des exigences de sécurité fonctionnelles et sur le suivi des exigences de sécurité appliquées aux différents stades de conception, vérification de l'application appropriée des mesures de protection et du respect des exigences d'assurance (inclut la confirmation de la configuration adéquate du système et l'attestation que les mesures de protection répondent aux normes applicables), tests et évaluation de la sécurité pour déterminer si les mesures de protection techniques fonctionnent correctement, et évaluation des risques résiduels mis au jour lors de l'évaluation des risques pour déterminer s'ils sont acceptables
Activités d'accréditation incluant : examen par l'autorité d'accréditation des résultats de la certification indiqués dans les documents de révision de la conception afin de s'assurer que le fonctionnement du système se situe à un niveau acceptable de risque et respecte les politiques et normes de sécurité de système du ministère, détermination des conditions d'exploitation du système (aux fins d'approbation). Les approbations peuvent être des types suivants :
Approbation du développement - les autorités opérationnelles et d'accréditation autorisent le passage au stade suivant du cycle de développement des systèmes de TI lorsque de l'information sensible doit être traitée durant le développement du système
Approbation opérationnelle écrite - le système de TI peut être utilisé pour traiter des renseignements sensibles lorsque le risque associé à son exploitation est jugé acceptable et qu'il respecte les politiques et normes de sécurité applicables
Approbation provisoire - approbation écrite temporaire qui autorise le traitement d'information sensible dans des circonstances atténuantes; le niveau de risque n'est pas encore jugé acceptable, mais il existe une nécessité opérationnelle pour le système en développement
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
6.4 Spécialiste de l'évaluation des produits de sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
du Schéma canadien d'évaluation et de certification selon les Critères communs ou de tout schéma d'évaluation reconnue en vertu de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères communs
des pratiques exemplaires, normes et méthodes d'évaluation de produits
des produits de sécurité logicielle et matérielle des TI
des systèmes d'exploitation tels MS, Unix, Linux et Novell
des architectures de sécurité des TI, incluant la technologie sans fil
du protocole Transmission Control Protocol (TCP)/Internet Protocol (IP)
des algorithmes cryptographiques
des évaluations selon la norme Federal Information Processing Standards (FIPS) 140
des politiques, procédures et directives sur l'évaluation des produits
des méthodes, évaluations et rapports d'évaluation des produits
Compléter les Tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
TCP/IP
FIPS 140
6.5 Spécialiste en infrastructure à clés publics
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience, ou 5+ années d'expérience avec une de ces certifications suivantes : Être titulaire d'une accréditation SNIA (Storage Networking Industry Association)Certified Professional (SCP) ou d'une SNIA Certified Systems Engineer (SCSE) ou d'une SNIA Certified Architect (SCA) ou d'une SNIA Certified Storage Networking Expert (SCSNE)
Sans y être restreintes, les responsabilités pourraient inclure
Élaborer des politiques, des normes, des lignes directrices et des procédures liées à l'Infrastructure à clés publics (ICP)
Examiner les politiques, les normes, les lignes directrices et les procédures d'ICP en vigueur et faire des observations quant à leur pertinence et efficacité
Examiner et analyser l'utilisation de l'architecture de l'ICP, des signatures et des certificats numériques, des produits de l'ICP, des protocoles de sécurité Internet, des normes relatives aux répertoires ainsi que des protocoles et des autorités de certification (AC)
Effectuer des études sur l'interopérabilité et la gouvernance
Effectuer des vérifications de la conformité concernant les questions d'ICP, y compris les opérations, les systèmes d'applications et l'infrastructure
Effectuer des évaluations de la menace et du risque liés à la sécurité de l'ICP des installations, des systèmes d'applications et des communications informatiques
Réviser les plans de secours et de reprise des activités liées à l'ICP
Établir une politique sur les certificats d'ICP et les énoncés de pratique connexes, et mener des inspections et des vérifications de la conformité à la politique
Faire enquête sur les incidents de sécurité liés à l'ICP, remettre des rapports sur les causes et les faiblesses connexes, ainsi que recommander des mesures correctives
Concevoir le cadre de sécurité lié à l'ICP et mettre en œuvre les composantes de sécurité de l'infrastructure de l'ICP nécessaires pour protéger les biens et soutenir les systèmes d'applications
Fournir des conseils sur les aspects de l'ICP des systèmes d'applications en cours de développement
Élaborer et offrir des programmes de formation et de sensibilisation sur l'ICP
Élaborer et enseigner des programmes de sensibilisation et de formation en matière d'ICP
Sans y être restreintes, les spécialités pourraient inclure
Secure Sockets Layer (SSL)
Secure Hypertext Transfer Protocol (S-HTTP)
Hypertext Transfer Protocol (HTTP)
Secure-Multipurpose Internet Mail Extensions (S-MIME)
Internet Protocol Security (IPSec)
Secure Shell (SSH)
X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
User Datagram Protocol (UDP)
Domain Name System (DNS)
Simple Mail Transfer Protocol (SMTP)
6.6 Ingénieur en sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des normes d'annuaire telles X.400, X.500 et SMTP
des systèmes d'exploitation tels MS, Unix, Linux et Novell
des protocoles réseau tels HTTP, FTP et Telnet
des notions de base des architectures sécurisées des TI, des normes et des protocoles de communications et de sécurité tels IPSec, IPSec, IPv6, SSL et SSH
des protocoles de sécurité des TI à toutes les couches de l'OSI (Open Systems Interconnection) et à toutes les piles du TCP/IP (Transmission Control Protocol/Internet Protocol)
des protocoles DNS (Domain Name Services) et NTP (Network Time Protocol),
des dispositifs réseau : routeurs, multiplexeurs et commutateurs
du renforcement de la sécurité des applications, des hôtes et/ou du réseau, et des pratiques de sécurité exemplaires (par exemple, séquence de commandes en langage naturel (shell scripting), identification des services et contrôles des accès)
des systèmes de détection et de prévention des intrusions, de la défense contre les codes malveillants, de l'intégrité des fichiers, de la gestion de la sécurité d'entreprise et/ou des coupe-feu
de la technologie sans fil
des algorithmes cryptographiques
Identifier les menaces techniques et vulnérabilités liées aux réseaux
Gérer la configuration de la sécurité des TI
Analyser des outils et des techniques en sécurité des TI
Analyser des données de sécurité, et présentation d'avis et de rapports
Analyser les statistiques de la sécurité des TI
Préparer des rapports techniques, par exemple, plans d'analyse et de mise en œuvre de solutions de sécurité des TI
Soutien la vérification et la validation par un tiers (VVT) pour les projets liés à la sécurité des TI, incluant :
les vérifications de sécurité des TI, y compris les rapports, les présentations et autres documents applicables
les examens des plans d'urgence, des PCA et des PRS
la conception et le développement de protocoles de sécurité des TI
l'élaboration et l'exécution de tests et d'exercices
la supervision de projets
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL
HTTP
FTP
Telnet
S-MIME
IPSec
SSH
X.400/X.500 Directory Standards
TCP/IP
OSI
DNS
SMTP
NTP IBM
X.509 Certificate Protocols
6.7 Spécialiste en conception de sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application des méthodes, modèles et cadres d'architecture tels The Open Group Architecture Framework (TOGAF), Federal Enterprise Architecture Program (FEAP) (gouvernement américain), Business Transformation Enablement Program (BTEP) (gouvernement canadien), Government Strategic Reference Model (GSRM), Zachman et Unified Mobility Manager (UMM)
Examen, analyse et application d'un large éventail de technologies de sécurité, dont de nombreux types d'architectures de systèmes et d'applications, et de nombreuses plates-formes matérielles et logicielles, incluant :
les normes d'annuaire telles X.400, X.500 et SMTP
les systèmes d'exploitation tels MS, Unix, Linux et Novell
les protocoles réseau tels HTTP, FTP et Telnet
les dispositifs réseau : routeurs, multiplexeurs et commutateurs et
les protocoles DNS (Domain Name Services) et NTP (Network Time Protocol)
Examen, analyse et application des architectures sécurisées des TI, des normes et des protocoles de communications et de sécurité tels IPSec, SSL, SSH, S-MIME et HTTPS
Examen, analyse et application des protocoles de sécurité des TI à toutes les couches de l'OSI (Open Systems Interconnection) et à toutes les piles du TCP/IP (Transmission Control Protocol/Internet Protocol)
Examen, analyse et application de l'importance et des conséquences des tendances du marché et de la technologie afin de les appliquer aux feuilles de route pour les architectures et la conception des solutions (par exemple, sécurité des services Web, gestion des incidents, gestion des identités)
Examen, analyse et application des pratiques exemplaires et des normes en matière de zonage réseau et des principes de défense en profondeur
Analyser des statistiques, des outils et des techniques concernant la sécurité des TI
Analyser des données de sécurité, et présentation d'avis et de rapports
Préparer de rapports techniques tels les analyses de besoins, les analyses d'options, les documents techniques sur l'architecture et la modélisation mathématique des risques
Présenter de séances d'information à la haute direction
Conceptualiser des architecture de sécurité et soutien technique
Étudier la désignation et la classification de la sécurité des données
Préparer d'avis et d'alertes de sécurité des TI sur mesure à partir de sources publiques et privées
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL
HTTP
HTTPS
FTP
Telnet
S-MIME
IPSec
SSH
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
OSI
DNS
SMTP
NTP IMS
6.8 Analyste de la sécurité des réseaux
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec, SSH
des normes et protocoles TCP/IP, UDP, DNS, SMTP et SNMP
des algorithmes cryptographiques approuvés par le GC
des normes d'annuaire telles X.400, X.500 et SMTP
des protocoles réseau tels HTTP, FTP et Telnet
du renforcement de la sécurité réseau (par exemple, séquence de commandes en langage naturel (shell scripting), identification des services)
des mesures de protection techniques pour la sécurité des TI
des outils et techniques de sécurité des TI
des systèmes d'exploitation tels MS, Unix, Linux et Novell
des systèmes de détection des intrusions et des coupe-feu
des dispositifs réseau : routeurs, multiplexeurs et commutateurs
de la technologie sans fil
Analyser des données de sécurité, et présentation d'avis et de rapports
Analyser d'impact des nouvelles versions de logiciel, des changements majeurs de configuration et de la gestion des correctifs
Développer des modèles et des essais de validation de principe pour la sécurité des TI
Conceptualiser/développer des protocoles de sécurité des TI
Identifier et analyser des menaces techniques et des vulnérabilités liées aux réseaux
Analyser des outils et techniques en sécurité des TI
Compléter des activités d'autorisation et d'authentification liées aux environnements physiques et logiques
Préparer des avis et des alertes de sécurité des TI sur mesure à partir de sources publiques et privées
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL,
S-HTTP
HTTP
FTP
Telnet
S-MIME
IPSec
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
UDP
DNS
SMTP
SNTP
6.9 Vérificateur de systèmes
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des protocoles réseau (HTTP, FTP, Telnet)
des protocoles de sécurité Internet (par exemple : SSL, S-HTTP, S-MIME, IPSec, SSH)
des protocoles TCP/IP, UDP, DNS et SMTP
des normes d'annuaire telles X.400, X.500 et SMTP
des dispositifs réseau : routeurs, multiplexeurs et commutateurs
du renforcement de la sécurité réseau (par exemple, séquence de commandes en langage naturel (shell scripting), identification des services)
de la technologie sans fil
des menaces techniques et des vulnérabilités liées aux réseaux
des mesures de protection techniques pour la sécurité des TI
des produits de sécurité logicielle et matérielle des TI
Configurer des systèmes d'exploitation tels MS, Unix, Linux et Novell
Gérer de la configuration de la sécurité des TI
Configurer des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu, extraction et analyse des rapports et des journaux, et intervention en cas d'incidents en matière de sécurité
Compléter la configuration et mise à jour des analyseurs de virus
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL,
S-HTTP
HTTP
FTP
Telnet
S-MIME
IPSec
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
UDP
DNS
SMTP
SNTP
6.10 Spécialiste en installations de sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des GSTI et NCTT, section 6.9 (câblage structuré)
des protocoles réseau (HTTP, FTP, Telnet)
des protocoles de sécurité Internet (par exemple : SSL, S-HTTP, S-MIME, IPSec, SSH)
du protocole TCP/IP
de l'intégration sécurisée des PC, des routeurs et de la technologie des concentrateurs
Identifier et analyser des menaces et des vulnérabilités liées aux systèmes de TI et des mesures de protection de TI
Installer, configurer, intégrer, mise au point des politiques, exploitation, surveillance du rendement et détection des anomalies de système pour :
les systèmes de prévention et de détection d'intrusions des réseaux et des systèmes hôtes
les systèmes d'informatique judiciaire d'ordinateurs et de réseaux
les coupe-feu, les réseaux privés virtuels et les dispositifs réseau
les outils d'analyse des vulnérabilités de réseau d'entreprise
les outils de détection de codes malveillants, anti-pourriel et de gestion du contenu
les outils de vérification d'intégrité des fichiers
les utilitaires de gestion à distance
les systèmes de gestion de la sécurité d'entreprise (ESM pour Enterprise Security Management) et de gestion de l'information de sécurité (SIM pour Security Information Management)
les utilitaires de conservation et d'archivage des données
les outils d'analyse des agents de menace et les autres nouvelles technologiques, incluant l'amélioration de la protection des renseignements personnels, l'analyse prévisionnelle, la voix sur IP, la visualisation et la fusion des données, les dispositifs de sécurité sans fil, les Private Branch Exchange (PBX) et les coupe-feu pour téléphonie
Installer des systèmes d'exploitation tels MS, Unix, Linux et Novell
Installer des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu
Installer et intégrer des technologies connexes de contrôle des accès, telle la télévision en circuit fermé, les lecteurs de cartes d'accès, les systèmes électroniques de contrôle d'accès
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL,
S-HTTP
HTTP
FTP
Telnet
S-MIME
IPSec
SSH
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
UDP
DNS
SMTP
SNTP
6.11 Spécialiste des analyses de vulnérabilité de la sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des outils d'analyse des agents de menaces et des autres nouvelles technologiques, incluant l'amélioration de la protection des renseignements personnels, l'analyse prévisionnelle, la voix sur IP, la visualisation et la fusion des données, les dispositifs de sécurité sans fil et les coupe-feu d'autocommutateur privé et de téléphonie
des détecteurs d'accès entrant, des perceurs de mots de passe
des services d'information du domaine public sur les vulnérabilités des TI
des analyseurs réseau et des outils d'analyse des vulnérabilités tels SATAN, ISS, Portscan et Nmap
des protocoles réseau (HTTP, FTP, Telnet)
des normes et protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec, SSH, TCP/IP, UDP, DNS, SMTP et SNMP
de la sécurité des systèmes sans fil
des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu;
les systèmes de détection et de prévention des intrusions dans les hôtes et les réseaux (gestion des antivirus)
Identifier des menaces et des vulnérabilités techniques liées aux réseaux
Examiner et analyser sur place des journaux de sécurité système
Collectionner, compiler, analyser et diffuser de l'information du domaine public concernant les menaces et vulnérabilités, les incidents de sécurité et les interventions en cas d'incident liés aux ordinateurs en réseau
Préparer et/ou prester de séances d'information sur les menaces, les vulnérabilités et/ou les risques liés à la sécurité des TI
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL,
S-HTTP
HTTP
FTP
Telnet
S-MIME
IPSec
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
UDP
DNS
SMTP
SNTP
6.12 Spécialiste de gestion des incidents
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des analyseurs réseau et des outils d'analyse des vulnérabilités tels SATAN, ISS, Portscan et Nmap
des procédures de rapport et de résolution des incidents de sécurité informatique (par exemple, les attaques par déni de service) et des services d'information internationaux concernant les incidents liés à la sécurité des TI
des protocoles réseau tels HTTP, FTP et Telnet
des protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec et SSH
des normes et protocoles TCP/IP, UDP, DNS, SMTP et SNMP
des systèmes de détection des intrusions, des coupe-feu, des vérificateurs de contenu et des logiciels antivirus
des composantes d'infrastructure réseau tels les multiplexeurs, les routeurs et/ou concentrateurs et les commutateurs
Fournir le soutien de l'analyse des incidents, incluant :
les mécanismes d'intervention
la coordination de tous les plans de prévention et d'intervention
les activités du Centre des opérations d'urgence (COU)
les activités de coordination avec le Centre national d'évaluation intégrée des menaces et le Centre des opérations du gouvernement
la participation au cadre intégré de la sécurité nationale et à la stratégie nationale de cybersécurité
Collectionner, compiler, analyser et diffuser de l'information du domaine public concernant les menaces et vulnérabilités, les incidents de sécurité et les interventions en cas d'incident liés aux ordinateurs en réseau
Examiner et analyser sur place des journaux de sécurité système
Produire des rapports sur les activités du système et analyse des journaux et des incidents
Aider à la gestion et à l'administration d'un centre d'intervention en cas d'incident
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL,
S-HTTP
HTTP
FTP
Telnet
S-MIME
IPSec
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
UDP
DNS
SMTP
SNTP
6.13 Spécialiste de la sécurité physique
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examiner, analyser et/ou appliquer les méthodes de gestion des risques ainsi que les politiques, les procédures, les normes et les lignes directrices sur la sécurité des TI du gouvernement fédéral ou des gouvernements provinciaux ou territoriaux
Analyser et mettre en œuvre des mesures de protection physique du personnel et des biens liés aux systèmes d'information (SI)
Identifier et analyser des menaces physiques et des vulnérabilités liées aux réseaux
Mener des activités d'autorisation et d'authentification liées aux environnements physiques et logiques
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
6.14 Spécialiste de la Recherche et développement en sécurité des Technologies de l'information
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des capacités de Recherche et développement (R et D) sur la sécurité des TI dans l'industrie et les universités canadiennes
des normes d'annuaire telles X.400, X.500 et SMTP
des protocoles réseau tels HTTP, FTP et Telnet
des protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec et SSH
de la sécurité des systèmes sans fil et des normes Bluetooth
des normes et protocoles TCP/IP, UDP, DNS, SMTP et SNMP
des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu
des algorithmes cryptographiques
des pratiques exemplaires en matière de sécurité des TI
Élaborer et mettre en œuvre des programmes de sécurité telle la biométrie, la gestion des droits d'auteur numériques, les étiquettes RFID, le contrôle d'accès et la gestion des supports amovibles
Conceptualiser et élaborer des prototypes
Rechercher des renseignements de source ouverte, afin d'analyser les tendances et les nouvelles technologies
Développer des modèles et d'essais de validation de principe pour la sécurité des TI
Analyser des rapports de R et D
Participer à des forums nationaux et internationaux sur la R et D
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
SSL,
S-HTTP
HTTP
FTP
Telnet
S-MIME
IPSec
X.400/X.500 Directory Standards
X.509 Certificate Protocols
TCP/IP
UDP
DNS
SMTP
SNTP
6.15 Spécialiste en informatique judiciaire
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
des politiques, normes, procédures et lignes directrices en informatique judiciaire
des systèmes d'informatique judiciaire d'ordinateurs et de réseaux
des opérations dans un laboratoire sécurisé
de la chaîne de possession de la preuve
de la planification et de la tenue des enquêtes sur les incidents informatiques
des présentations devant les tribunaux
du droit national et international et de l'éthique en informatique
Préparation de rapports d'enquête préliminaires
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
6.16 Spécialiste des évaluations des facteurs relatifs à la vie privée
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Examen, analyse et application :
de la politique et des lignes directrices du Conseil du Trésor sur l'évaluation des facteurs relatifs à la vie privée
de la Loi sur la protection des renseignements personnels et de son règlement
de la politique du Conseil du Trésor sur la protection des renseignements personnels
de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)
des politiques et lignes directrices du GC sur la Gestion de l'information (GI)/TI
des initiatives du Gouvernement en direct (GED)
du réseau de la Voie de communication protégée, y compris ses processus opérationnels et techniques, ainsi que les services offerts
des pratiques et principes liés à la sécurité des TI
des solutions technologiques en matière de sécurité des TI
Exécuter des évaluations des facteurs relatifs à la vie privée (EFVP) et d'évaluations préliminaires des facteurs relatifs à la vie privée (EPFVP) de projets et de concepts, conformément aux exigences :
de la politique du Conseil du Trésor sur l'évaluation des facteurs relatifs à la vie privée
des lignes directrices du Conseil du Trésor sur l'évaluation des facteurs relatifs à la vie privée
des autres normes, procédures et directives pertinentes
Analyser des flux d'information à l'aide du modèle d'EFVP fourni par le client
Analyser des facteurs relatifs à la vie privée pour démontrer la conformité aux principes en matière de protection de la vie privée et permettre de cerner les risques d'entrave à la vie privée
Élaboration des plans de gestion des risques d'entrave à la vie privée
Formuler des recommandations concernant les stratégies possibles d'atténuation des risques d'entrave à la vie privée
Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
6.17 Spécialiste en sécurité des émissions
Niveaux d'expérience
Débutant : < 5 années d'expérience
Intermédiaire : 5- < 10 années d'expérience
Principal : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
Planifier, examiner, élaborer et formuler des recommandations sur l'installation de dispositifs de haute assurance de la cryptographie et des systèmes informatiques classés conformément aux politiques Spécialiste en sécurité des émissions (EMSEC) et des publications d'orientation
Effectuer des inspections des installations EMSEC et faire des recommandations en ce qui concerne les aspects pertinents de l'architecture et les systèmes de sécurité informatique classifiées
Examiner, analyser, évaluer et formuler des recommandations relatives à EMSEC zonage
Examiner, analyser, tester/évaluer et de formuler des recommandations relatives à les boîtiers blindés des fréquences radio