Volet 6 : Services de Cyber Protection
C.1 Consultant en protection et en planification stratégiques de la sécurité des technologies de l'information Spécialiste en gestion du risque
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application des politiques, procédures, et normes de gouvernements étrangers, du gouvernement du Canada (GC), des provinces et des territoires sur la sécurité des technologies de l'information Technologies de l'information (TI)
- Examen, analyse et application des pratiques exemplaires, des lois et des règles d’éthique régissant l’informatique à l’échelle nationale ou internationale, de l’architecture de sécurité des TI ainsi que des méthodes de gestion des risques liés à la sécurité des TI
- Élaborer des documents d'orientation décrivant les moyens d'assurer que la sécurité des TI et la cyberprotection soient des instruments de facilitation opérationnelle
- Effectuer des analyses des fonctions opérationnelles et des analyses des répercussions sur les opérations
- Présenter de s séances d'information à la haute direction
- Fournit des évaluations stratégiques des tendances technologiques et des nouvelles technologies
- Offre des services de consultation et de planification stratégique
- Réaliser des études de faisabilité, des évaluations de technologie et des analyses de rentabilité, et proposer des plans de mise en œuvre des systèmes pour la sécurité des TI
- Élaborer des politiques et des stratégies de R et D sophistiquées
- Recueillir, compiler et prioriser les besoins du client en matière de protection de l'infrastructure de l'information et de sécurité des TI
- Évaluer les outils technologiques dans l'ensemble de l'organisation et aider à leur sélection
- Examiner et prioriser les programmes en matière de protection de l'infrastructure de l'information et de sécurité des TI
- Élaborer une vision, des stratégies et des concepts stratégiques de l'architecture de sécurité des TI à l'aide du Programme de transformation opérationnelle (PRO) et du Modèle de référence stratégique du gouvernement du Canada (MRSG)
- Élaborer un programme et des concepts de service en matière de sécurité des TI à l'aide des MRSG suivants : Modèle de la logique du programme, Modèle d'harmonisation des programmes et services, Modèle de responsabilisation et d'intégration des services, Modèle de transition de l'état de groupe cible, Modèle d'information et Modèle de rendement
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
C.2 Analyste des méthodes, politiques et procédures en sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et / ou application des méthodes, des programmes, des politiques, des procédures, des normes et des lignes directrices concernant la sécurité des TI, ainsi que des méthodes de gestion des risques liés à la sécurité des TI, du gouvernement fédéral ou des gouvernements provinciaux ou territoriaux
- Élaboration de normes, procédures et directives en matière de sécurité des TI conformément aux exigences de la PSN, de la PSG et des normes opérationnelles pertinentes (Par exemple, GSTI), de la politique du ministère et/ou de l'organisme en matière de sécurité, et des autres normes, procédures et directives pertinentes
- Élaboration de politiques de sécurité des TI dans la sécurité et assurance des TI, cadre normalisé de C et A pour les systèmes de TI, protection de l'infrastructure de l'information, évaluation des produits, protection des renseignements personnels, planification de la continuité des activités (PCA), planification d'urgence et planification de la reprise après sinistre (PRS), et R et D
- Élaboration de méthodes d'évaluation des risques pour la sécurité des TI applicables aux institutions du GC
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
C.3 Analyste de la C et A et des évaluation de la menace et des risques en sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application des méthodes, programmes, politiques et/ou procédures du GC, des provinces et des territoires sur la sécurité des TI, des processus système de C et A en sécurité des TI, des produits, mesures de protection et pratiques exemplaires pour la sécurité des TI, et des stratégies d'atténuation des risques pour la sécurité des TI
- Détermination des éléments vulnérables des systèmes d'exploitation (comme MS, Unix, Linux et Novell) et des architectures sans fil, ainsi que des menaces susceptibles de les compromettre
- Détermination des éléments vulnérables des systèmes TI du gouvernement fédéral ou des gouvernements provinciaux ou territoriaux, ainsi que des menaces de nature personnelle, technique, physique et procédurale qui sont susceptibles de les compromettre
- Analyse menant à l'élaboration des rapports incluant : sécurité des données, concepts d'opération, énoncé de sensibilité, évaluations des menaces, des facteurs relatifs à la vie privée (EFVP), évaluations non techniques des vulnérabilités, évaluations des risques, séances d'information sur les menaces, les vulnérabilités et/ou les risques liés à la sécurité des TI
- Activités de certification incluant : élaboration de plans de certification de sécurité, vérification de la conformité des mesures de sécurité aux politiques et aux normes applicables, validation des exigences de sécurité basée sur le mappage de la politique de sécurité des systèmes et des exigences de sécurité fonctionnelles et sur le suivi des exigences de sécurité appliquées aux différents stades de conception, vérification de l'application appropriée des mesures de protection et du respect des exigences d'assurance (inclut la confirmation de la configuration adéquate du système et l'attestation que les mesures de protection répondent aux normes applicables), tests et évaluation de la sécurité pour déterminer si les mesures de protection techniques fonctionnent correctement, et évaluation des risques résiduels mis au jour lors de l'évaluation des risques pour déterminer s'ils sont acceptables
- Activités d'accréditation incluant : examen par l'autorité d'accréditation des résultats de la certification indiqués dans les documents de révision de la conception afin de s'assurer que le fonctionnement du système se situe à un niveau acceptable de risque et respecte les politiques et normes de sécurité de système du ministère, détermination des conditions d'exploitation du système (aux fins d'approbation). Les approbations peuvent être des types suivants :
- Approbation du développement - les autorités opérationnelles et d'accréditation autorisent le passage au stade suivant du cycle de développement des systèmes de TI lorsque de l'information sensible doit être traitée durant le développement du système
- Approbation opérationnelle écrite - le système de TI peut être utilisé pour traiter des renseignements sensibles lorsque le risque associé à son exploitation est jugé acceptable et qu'il respecte les politiques et normes de sécurité applicables
- Approbation provisoire – approbation écrite temporaire qui autorise le traitement d'information sensible dans des circonstances atténuantes; le niveau de risque n'est pas encore jugé acceptable, mais il existe une nécessité opérationnelle pour le système en développement
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
C.4 Spécialiste de l'évaluation des produits de sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- du Schéma canadien d'évaluation et de certification selon les Critères communs ou de tout schéma d'évaluation reconnue en vertu de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères communs
- des pratiques exemplaires, normes et méthodes d'évaluation de produits
- des produits de sécurité logicielle et matérielle des TI
- des systèmes d'exploitation tels MS, Unix, Linux et Novell
- des architectures de sécurité des TI, incluant la technologie sans fil
- du protocole TCP/IP
- des algorithmes cryptographiques
- des évaluations selon la norme FIPS 140
- des politiques, procédures et directives sur l'évaluation des produits
- des méthodes, évaluations et rapports d'évaluation des produits
- Compléter les Tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure :
- TCP/IP
- FIPS 140
C.5. Spécialiste de l'infrastructure à clé publique
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d’expérience, ou 5+ années d’expérience avec une de ces certifications suivantes : Être titulaire d’une accréditation SNIA (Storage Networking Industry Association) Certified Professional (SCP) ou d’une SNIA Certified Systems Engineer (SCSE) ou d’une SNIA Certified Architect (SCA) ou d’une SNIA Certified Storage Networking Expert (SCSNE)
Sans y être restreintes, les responsabilités pourraient inclure
- Élaborer des politiques, des normes, des lignes directrices et des procédures liées à l’ICP
- Examiner les politiques, les normes, les lignes directrices et les procédures d’ICP en vigueur et faire des observations quant à leur pertinence et efficacité
- Examiner et analyser l’utilisation de l’architecture de l’ICP, des signatures et des certificats numériques, des produits de l’ICP, des protocoles de sécurité Internet, des normes relatives aux répertoires ainsi que des protocoles et des autorités de certification (AC)
- Effectuer des études sur l’interopérabilité et la gouvernance
- Effectuer des vérifications de la conformité concernant les questions d’ICP, y compris les opérations, les systèmes d’applications et l’infrastructure
- Effectuer des évaluations de la menace et du risque liés à la sécurité de l’ICP des installations, des systèmes d’applications et des communications informatiques
- Réviser les plans de secours et de reprise des activités liées à l’ICP
- Établir une politique sur les certificats d’ICP et les énoncés de pratique connexes, et mener des inspections et des vérifications de la conformité à la politique
- Faire enquête sur les incidents de sécurité liés à l’ICP, remettre des rapports sur les causes et les faiblesses connexes, ainsi que recommander des mesures correctives
- Concevoir le cadre de sécurité lié à l’ICP et mettre en œuvre les composantes de sécurité de l’infrastructure de l’ICP nécessaires pour protéger les biens et soutenir les systèmes d’applications
- Fournir des conseils sur les aspects de l’ICP des systèmes d’applications en cours de développement
- Élaborer et offrir des programmes de formation et de sensibilisation sur l’ICP
- Élaborer et enseigner des programmes de sensibilisation et de formation en matière d’ICP
Sans y être restreintes, les spécialités pourraient inclure :
- SSL
- S-HTTP
- HTTP
- S-MIME
- IPSec
- SSH
- X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
C.6 Ingénieur en sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des normes d'annuaire telles X.400, X.500 et SMTP;
- des systèmes d'exploitation tels MS, Unix, Linux et Novell;
- des protocoles réseau tels HTTP, FTP et Telnet;
- des notions de base des architectures sécurisées des TI, des normes et des protocoles de communications et de sécurité tels IPSec, IPSec, IPv6, SSL et SSH;
- des protocoles de sécurité des TI à toutes les couches de l'OSI (Open Systems Interconnection) et à toutes les piles du TCP/IP (Transmission Control Protocol/Internet Protocol);
- des protocoles DNS (Domain Name Services) et NTP (Network Time Protocol),
- des dispositifs réseau : routeurs, multiplexeurs et commutateurs;
- du renforcement de la sécurité des applications, des hôtes et/ou du réseau, et des pratiques de sécurité exemplaires (Par exemple, séquence de commandes en langage naturel (shell scripting), identification des services et contrôles des accès)
- des systèmes de détection et de prévention des intrusions, de la défense contre les codes malveillants, de l'intégrité des fichiers, de la gestion de la sécurité d'entreprise et/ou des coupe-feu;
- de la technologie sans fil;
- des algorithmes cryptographiques
- Identifier les menaces techniques et vulnérabilités liées aux réseaux
- Gérer la configuration de la sécurité des TI
- Analyser des outils et des techniques en sécurité des TI
- Analyser des données de sécurité, et présentation d'avis et de rapports
- Analyser les statistiques de la sécurité des TI
- Préparer des rapports techniques, Par exemple, plans d'analyse et de mise en œuvre de solutions de sécurité des TI
- Soutien la vérification et la validation par un tiers (VVT) pour les projets liés à la sécurité des TI, incluant :
- les vérifications de sécurité des TI, y compris les rapports, les présentations et autres documents applicables;
- les examens des plans d'urgence, des PCA et des PRS;
- la conception et le développement de protocoles de sécurité des TI;
- l'élaboration et l'exécution de tests et d'exercices;
- la supervision de projets
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- SSH
- X.400/X.500 Directory Standards
- TCP/IP
- OSI
- DNS
- SMTP
- NTP IBM
- X.509 Certificate Protocols
C.7 Spécialiste en conception de sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application des méthodes, modèles et cadres d'architecture tels TOGAF, FEAP (gouvernement américain), BTEP (gouvernement canadien), GSRM, Zachman et UMM
- Examen, analyse et application d'un large éventail de technologies de sécurité, dont de nombreux types d'architectures de systèmes et d'applications, et de nombreuses plates-formes matérielles et logicielles, incluant :
- les normes d'annuaire telles X.400, X.500 et SMTP
- les systèmes d'exploitation tels MS, Unix, Linux et Novell
- les protocoles réseau tels HTTP, FTP et Telnet
- les dispositifs réseau : routeurs, multiplexeurs et commutateurs et
- les protocoles DNS (Domain Name Services) et NTP (Network Time Protocol)
- Examen, analyse et application des architectures sécurisées des TI, des normes et des protocoles de communications et de sécurité tels IPSec, SSL, SSH, SMIME et HTTPS
- Examen, analyse et application des protocoles de sécurité des TI à toutes les couches de l'OSI (Open Systems Interconnection) et à toutes les piles du TCP/IP (Transmission Control Protocol/Internet Protocol)
- Examen, analyse et application de l'importance et des conséquences des tendances du marché et de la technologie afin de les appliquer aux feuilles de route pour les architectures et la conception des solutions (Par exemple, sécurité des services Web, gestion des incidents, gestion des identités)
- Examen, analyse et application des pratiques exemplaires et des normes en matière de zonage réseau et des principes de défense en profondeur;
- Analyser des statistiques, des outils et des techniques concernant la sécurité des TI
- Analyser des données de sécurité, et présentation d'avis et de rapports
- Préparer de rapports techniques tels les analyses de besoins, les analyses d'options, les documents techniques sur l'architecture et la modélisation mathématique des risques
- Présenter de séances d'information à la haute direction
- Conceptualiser des architecture de sécurité et soutien technique
- Étudier la désignation et la classification de la sécurité des données
- Préparer d'avis et d'alertes de sécurité des TI sur mesure à partir de sources publiques et privées
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL
- HTTP
- HTTPS
- FTP
- Telnet
- S-MIME
- IPSec
- SSH
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- OSI
- DNS
- SMTP
- NTP IMS
C.8 Analyste de la sécurité des réseaux
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec, SSH
- des normes et protocoles TCP/IP, UDP, DNS, SMTP et SNMP
- des algorithmes cryptographiques approuvés par le GC
- des normes d'annuaire telles X.400, X.500 et SMTP
- des protocoles réseau tels HTTP, FTP et Telnet
- du renforcement de la sécurité réseau (par exemple, séquence de commandes en langage naturel (shell scripting), identification des services)
- des mesures de protection techniques pour la sécurité des TI
- des outils et techniques de sécurité des TI
- des systèmes d'exploitation tels MS, Unix, Linux et Novell
- des systèmes de détection des intrusions et des coupe-feu
- des dispositifs réseau : routeurs, multiplexeurs et commutateurs
- de la technologie sans fil
- Analyser des données de sécurité, et présentation d'avis et de rapports
- Analyser d'impact des nouvelles versions de logiciel, des changements majeurs de configuration et de la gestion des correctifs
- Développer des modèles et des essais de validation de principe pour la sécurité des TI
- Conceptualiser/développer des protocoles de sécurité des TI
- Identifier et analyser des menaces techniques et des vulnérabilités liées aux réseaux
- Analyser des outils et techniques en sécurité des TI
- Compléter des activités d'autorisation et d'authentification liées aux environnements physiques et logiques
- Préparer des avis et des alertes de sécurité des TI sur mesure à partir de sources publiques et privées
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL,
- S-HTTP
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
- SNTP
C.9 Vérificateur de systèmes
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des protocoles réseau (HTTP, FTP, Telnet)
- des protocoles de sécurité Internet (par exemple : SSL, S-HTTP, S-MIME, IPSec, SSH)
- des protocoles TCP/IP, UDP, DNS et SMTP
- des normes d'annuaire telles X.400, X.500 et SMTP
- des dispositifs réseau : routeurs, multiplexeurs et commutateurs
- du renforcement de la sécurité réseau (Par exemple, séquence de commandes en langage naturel (shell scripting), identification des services)
- de la technologie sans fil
- des menaces techniques et des vulnérabilités liées aux réseaux
- des mesures de protection techniques pour la sécurité des TI
- des produits de sécurité logicielle et matérielle des TI
- Configurer des systèmes d'exploitation tels MS, Unix, Linux et Novell
- Gérer de la configuration de la sécurité des TI
- Configurer des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu, extraction et analyse des rapports et des journaux, et intervention en cas d'incidents en matière de sécurité
- Compléter la configuration et mise à jour des analyseurs de virus
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL,
- S-HTTP
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
- SNTP
C.10 Spécialiste en installations de sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des GSTI et NCTT, section 6.9 (câblage structuré)
- des protocoles réseau (HTTP, FTP, Telnet)
- des protocoles de sécurité Internet (par exemple : SSL, S-HTTP, S-MIME, IPSec, SSH)
- du protocole TCP/IP;
- de l'intégration sécurisée des PC, des routeurs et de la technologie des concentrateurs
- Identifier et analyser des menaces et des vulnérabilités liées aux systèmes de TI et des mesures de protection de TI
- Installer, configurer, intégrer, mise au point des politiques, exploitation, surveillance du rendement et détection des anomalies de système pour :
- les systèmes de prévention et de détection d'intrusions des réseaux et des systèmes hôtes
- les systèmes d'informatique judiciaire d'ordinateurs et de réseaux
- les coupe-feu, les réseaux privés virtuels et les dispositifs réseau
- les outils d'analyse des vulnérabilités de réseau d'entreprise
- les outils de détection de codes malveillants, anti-pourriel et de gestion du contenu;
- les outils de vérification d'intégrité des fichiers
- les utilitaires de gestion à distance
- les systèmes de gestion de la sécurité d'entreprise (ESM pour Enterprise Security Management) et de gestion de l'information de sécurité (SIM pour Security Information Management)
- les utilitaires de conservation et d'archivage des données
- les outils d'analyse des agents de menace et les autres nouvelles technologiques, incluant l'amélioration de la protection des renseignements personnels, l'analyse prévisionnelle, la voix sur IP, la visualisation et la fusion des données, les dispositifs de sécurité sans fil, les PBX et les coupe-feu pour téléphonie
- Installer des systèmes d'exploitation tels MS, Unix, Linux et Novell
- Installer des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu
- Installer et intégrer des technologies connexes de contrôle des accès, telle la télévision en circuit fermé, les lecteurs de cartes d'accès, les systèmes électroniques de contrôle d'accès
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL,
- S-HTTP
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- SSH
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
- SNTP
C.11 Spécialiste des analyses de vulnérabilité de la sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des outils d'analyse des agents de menaces et des autres nouvelles technologiques, incluant l'amélioration de la protection des renseignements personnels, l'analyse prévisionnelle, la voix sur IP, la visualisation et la fusion des données, les dispositifs de sécurité sans fil et les coupe-feu d'autocommutateur privé et de téléphonie
- des détecteurs d'accès entrant, des perceurs de mots de passe
- des services d'information du domaine public sur les vulnérabilités des TI
- des analyseurs réseau et des outils d'analyse des vulnérabilités tels SATAN, ISS, Portscan et Nmap
- des protocoles réseau (HTTP, FTP, Telnet)
- des normes et protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec, SSH, TCP/IP, UDP, DNS, SMTP et SNMP
- de la sécurité des systèmes sans fil
- des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu
- les systèmes de détection et de prévention des intrusions dans les hôtes et les réseaux (gestion des antivirus)
- Identifier des menaces et des vulnérabilités techniques liées aux réseaux
- Examiner et analyser sur place des journaux de sécurité système
- Collectionner, compiler, analyser et diffuser de l'information du domaine public concernant les menaces et vulnérabilités, les incidents de sécurité et les interventions en cas d'incident liés aux ordinateurs en réseau
- Préparer et/ou prester de séances d'information sur les menaces, les vulnérabilités et/ou les risques liés à la sécurité des TI
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL,
- S-HTTP
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
- SNTP
C.12 Spécialiste de gestion des incidents
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des analyseurs réseau et des outils d'analyse des vulnérabilités tels SATAN, ISS, Portscan et Nmap
- des procédures de rapport et de résolution des incidents de sécurité informatique (Par exemple, les attaques par déni de service) et des services d'information internationaux concernant les incidents liés à la sécurité des TI
- des protocoles réseau tels HTTP, FTP et Telnet
- des protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec et SSH
- des normes et protocoles TCP/IP, UDP, DNS, SMTP et SNMP
- des systèmes de détection des intrusions, des coupe-feu, des vérificateurs de contenu et des logiciels antivirus
- des composantes d'infrastructure réseau tels les multiplexeurs, les routeurs et/ou concentrateurs et les commutateurs
- Fournir le soutien de l'analyse des incidents, incluant :
- les mécanismes d'intervention
- la coordination de tous les plans de prévention et d'intervention
- les activités du Centre des opérations d'urgence (COU)
- les activités de coordination avec le Centre national d'évaluation intégrée des menaces et le Centre des opérations du gouvernement
- la participation au cadre intégré de la sécurité nationale et à la stratégie nationale de cybersécurité
- Collectionner, compiler, analyser et diffuser de l'information du domaine public concernant les menaces et vulnérabilités, les incidents de sécurité et les interventions en cas d'incident liés aux ordinateurs en réseau
- Examiner et analyser sur place des journaux de sécurité système
- Produire des rapports sur les activités du système et analyse des journaux et des incidents
- Aider à la gestion et à l'administration d'un centre d'intervention en cas d'incident
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL,
- S-HTTP
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
- SNTP
C.13 Spécialiste de la sécurité physique
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examiner, analyser et / ou appliquer les méthodes de gestion des risques ainsi que les politiques, les procédures, les normes et les lignes directrices sur la sécurité des TI du gouvernement fédéral ou des gouvernements provinciaux ou territoriaux
- Analyser et mettre en œuvre des mesures de protection physique du personnel et des biens liés aux systèmes d'information (SI)
- Identifier et analyser des menaces physiques et des vulnérabilités liées aux réseaux
- Mener des activités d'autorisation et d'authentification liées aux environnements physiques et logiques
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
C.14 Spécialiste de la R et D en sécurité des technologies de l'information
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des capacités de R et D sur la sécurité des TI dans l'industrie et les universités canadiennes
- des normes d'annuaire telles X.400, X.500 et SMTP
- des protocoles réseau tels HTTP, FTP et Telnet
- des protocoles de sécurité Internet tels SSL, S-HTTP, S-MIME, IPSec et SSH
- de la sécurité des systèmes sans fil et des normes Bluetooth
- des normes et protocoles TCP/IP, UDP, DNS, SMTP et SNMP
- des systèmes de détection des intrusions, des coupe-feu et des vérificateurs de contenu
- des algorithmes cryptographiques
- des pratiques exemplaires en matière de sécurité des TI
- Élaborer et mettre en œuvre des programmes de sécurité telle la biométrie, la gestion des droits d'auteur numériques, les étiquettes RFID, le contrôle d'accès et la gestion des supports amovibles
- Conceptualiser et élaborer des prototypes
- Rechercher des renseignements de source ouverte, afin d'analyser les tendances et les nouvelles technologies
- Développer des modèles et d'essais de validation de principe pour la sécurité des TI
- Analyser des rapports de R et D
- Participer à des forums nationaux et internationaux sur la R et D
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
Sans y être restreintes, les spécialités pourraient inclure
- SSL,
- S-HTTP
- HTTP
- FTP
- Telnet
- S-MIME
- IPSec
- X.400/X.500 Directory Standards
- X.509 Certificate Protocols
- TCP/IP
- UDP
- DNS
- SMTP
- SNTP
C.15 Spécialiste en informatique judiciaire
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- des politiques, normes, procédures et lignes directrices en informatique judiciaire
- des systèmes d'informatique judiciaire d'ordinateurs et de réseaux
- des opérations dans un laboratoire sécurisé
- de la chaîne de possession de la preuve
- de la planification et de la tenue des enquêtes sur les incidents informatiques
- des présentations devant les tribunaux
- du droit national et international et de l'éthique en informatique
- Préparation de rapports d'enquête préliminaires
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
C.16 Spécialiste des évaluations des facteurs relatifs à la vie privée
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Examen, analyse et application :
- de la politique et des lignes directrices du Conseil du Trésor sur l'évaluation des facteurs relatifs à la vie privée
- de la Loi sur la protection des renseignements personnels et de son règlement
- de la politique du Conseil du Trésor sur la protection des renseignements personnels
- de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)
- des politiques et lignes directrices du GC sur la GI/TI
- des initiatives du Gouvernement en direct (GED)
- du réseau de la Voie de communication protégée, y compris ses processus opérationnels et techniques, ainsi que les services offerts
- des pratiques et principes liés à la sécurité des TI
- des solutions technologiques en matière de sécurité des TI
- Exécuter des évaluations des facteurs relatifs à la vie privée (EFVP) et d'évaluations préliminaires des facteurs relatifs à la vie privée (EPFVP) de projets et de concepts, conformément aux exigences :
- de la politique du Conseil du Trésor sur l'évaluation des facteurs relatifs à la vie privée
- des lignes directrices du Conseil du Trésor sur l'évaluation des facteurs relatifs à la vie privée
- des autres normes, procédures et directives pertinentes
- Analyser des flux d'information à l'aide du modèle d'EFVP fourni par le client
- Analyser des facteurs relatifs à la vie privée pour démontrer la conformité aux principes en matière de protection de la vie privée et permettre de cerner les risques d'entrave à la vie privée
- Élaboration des plans de gestion des risques d'entrave à la vie privée
- Formuler des recommandations concernant les stratégies possibles d'atténuation des risques d'entrave à la vie privée
- Compléter les tâches associées directement au soutien du programme ministériel de sécurité des TI et de cyberprotection
- Élaboration et livraison de matériel de formation adapté à la catégorie de ressource
C.17 Spécialiste en sécurité des émissions
Niveaux d'expérience
- Niveau 1 : < 5 années d'expérience
- Niveau 2 : 5- < 10 années d'expérience
- Niveau 3 : 10+ années d'expérience
Sans y être restreintes, les responsabilités pourraient inclure
- Planifier, examiner, élaborer et formuler des recommandations sur l'installation de dispositifs de haute assurance de la cryptographie et des systèmes informatiques classés conformément aux politiques EMSEC et des publications d'orientation
- Effectuer des inspections des installations EMSEC et faire des recommandations en ce qui concerne les aspects pertinents de l’architecture et les systèmes de sécurité informatique classifiées
- Examiner, analyser, évaluer et formuler des recommandations relatives à EMSEC zonage
- Examiner, analyser, tester / évaluer et de formuler des recommandations relatives à les boîtiers blindés des fréquences radio
- Date de modification :