Accueil - Opportunité de mobilité territoriale - Informaticien spécialisé en protection données personnelles (H-F) - Troyes Champagne Métropole

Informaticien spécialisé en protection données personnelles (H-F)

Oups... Il semblerait que quelqu'un ait trouvé son bonheur juste avant vous. Ce n'est pas grave, le vôtre n'est certainement plus très loin...

Offres similaires



 Troyes Champagne Métropole     Titulaire ou contractuel


troyes champagne metropole BP recrute
18/10/2018

Descriptif et missions

Troyes Champagne Métropole recrute :
Informaticien spécialisé en protection données personnelles (H-F)

Mise en conformité de(s) (l’) entité(s) gérée(s) avec le cadre légal relatif aux données personnelles (RGPD)

Mission principale :
Recenser les traitements de données à caractère personnel, automatisés ou non, les données traitées (ex : fichiers client, contrats) et les supports sur lesquels elles reposent :
- les matériels (ex : serveurs, ordinateurs portables, disques durs) ;
- les logiciels (ex : système d’exploitation, logiciel métier) ;
- les canaux de communication (ex : fibre optique, Wi-Fi, Internet) ;
- les supports papier (ex : document imprimé, photocopie).

Apprécier les risques engendrés par chaque traitement :
1. Identifier les impacts potentiels sur les droits et libertés des personnes concernées, pour les trois évènements redoutés suivants :
- accès illégitime à des données (ex : usurpations d’identités consécutives à la divulgation des fiches de paie de l’ensemble des salariés d’une entreprise) ;
- modification non désirée de données (ex : accusation à tort d’une personne d’une faute ou d’un délit suite à la modification de journaux d’accès) ;
- disparition de données (ex : non détection d’une interaction médicamenteuse du fait de l’impossibilité d’accéder au dossier électronique du patient).

2. Identifier les sources de risques (qui ou quoi pourrait être à l’origine de chaque évènement redouté -), en prenant en compte des sources humaines internes et externes (ex : administrateur informatique, utilisateur, attaquant externe, concurrent), et des sources non humaines internes ou externes (ex : eau, matériaux dangereux, virus informatique non ciblé).

3. Identifier les menaces réalisables (qu’est ce qui pourrait permettre que chaque évènement redouté survienne -). Ces menaces se réalisent via les supports des données (matériels, logiciels, canaux de communication, supports papier, etc.), qui peuvent être :
- utilisés de manière inadaptée (ex : abus de droits, erreur de manipulation) ;
- modifiés (ex : piégeage logiciel ou matériel – keylogger, installation d’un logiciel malveillant) ;
- perdus (ex : vol d’un ordinateur portable, perte d’une clé USB) ;
- observés (ex : observation d’un écran dans un train, géolocalisation d’un matériel) ;
- détériorés (ex : vandalisme, dégradation du fait de l’usure naturelle) ;
- surchargés (ex : unité de stockage pleine, attaque par dénis de service).

4. Déterminer les mesures existantes ou prévues qui permettent de traiter chaque risque (ex : contrôle d’accès, sauvegardes, traçabilité, sécurité des locaux, chiffrement, anonymisation).

5. Estimer la gravité et la vraisemblance des risques, au regard des éléments précédents (exemple d’échelle utilisable pour l’estimation : négligeable, modérée, importante, maximale).

Mettre en oeuvre et vérifier les mesures prévues. Si les mesures existantes et prévues sont
jugées appropriées, il convient de s’assurer qu’elles soient appliquées et contrôlées


Profil recherché

SAVOIRS
- Culture juridique
- Maitrise des systèmes de sécurité informatique (ex. : logiciels, fichiers, réseaux-)
- Rédaction de documentations spécifiques au domaine de compétences et de comptes rendus
- Connaissance approfondie du RGPD et de la réglementation
- Connaissance de l'environnement des collectivités territoriales et des compétences exercées.
SAVOIR-FAIRE
- Qualités rédactionnelles
- Qualités relationnelles et bonnes capacités de communication
- Maitrise des pédagogies liées à la formation
SAVOIR-ETRE
- Autonomie, diplomatie, méthode
- Objectivité, Probité, Discrétion
- Capacité à se former
- Disponibilité

troyes champagne metropole BP emploi

POSTULER À CETTE OFFRE

ou
Votre CV
doc, docx, pdf, odt, txt ou rtf. < 2Mo


Votre lettre de motivation
doc, docx, pdf, odt, txt ou rtf. < 2Mo
ou
Démarquez-vous ! en personnalisant la lettre de motivation ci-dessous
............. vos coordonnées ici............
.............................................................
...........................................................................................................................................................................
........................................................................ développez ici ........................................................................
...........................................................................................................................................................................


Votre e-mail











PARTAGER