Contextes organisationnels petits et moyens
Notre cadre de cybersécurité est conçu pour les petites et moyennes organisations.
Le cadre des compétences en matière de cybersécurité au Canada peut être adapté aux petites et moyennes organisations (PMO). Dans le domaine de la cybersécurité, la plupart des PMO présentent les caractéristiques suivantes :
Par conséquent, lorsque les organisations examinent le cadre de la NICE, elles peuvent être submergées. Toutefois, il est possible d’établir des scénarios ou de présenter des exemples qui aideront les PME à faire évoluer le cadre de la NICE en utilisant le cadre canadien, ce qui permettra également de définir des CCH basées sur les rôles qui soutiendront la cybersécurité au sein des organisations.
Toutefois, l’efficacité dans ce rôle de généraliste de la sécurité repose sur les connaissances, compétences et habiletés (CCH) de base nécessaires pour soutenir la prise de décision et l’action. Toutefois, il est peu probable qu’ils aient une formation ou une éducation approfondie en matière de cybersécurité. En conséquence, il devrait se voir offrir des possibilités d’apprentissage suffisantes pour acquérir les CCH requises en fonction de ses responsabilités ainsi que de la menace et du contexte technique et commercial. Comme le montre la figure ci-dessous, cela nécessite généralement des compétences et des CCH de base empruntées à certains des rôles de travail au sein de chaque grande catégorie de travail.
Exemple 1 – Organisation de taille moyenne avec du personnel des TI interne
Dans cet exemple, il reste une expertise technique à l’interne, mais plusieurs rôles en cybersécurité sont assumés par ceux qui ont d’autres fonctions et qui ne sont généralement pas des spécialistes en cybersécurité ou qui n’ont qu’un petit service de TI qui sera responsable de la détection et de la réponse aux incidents. Dans cet exemple, le DI dirigerait la petite équipe de TI et assumerait les responsabilités des aspects techniques du programme de cybersécurité, tandis que les représentants de la haute direction resteraient chargés de définir les priorités de l’entreprise et la situation des risques. Toutes les fonctions de protection et de défense seraient probablement assumées par l’équipe de TI, les activités spécialisées étant sous-traitées à une tierce partie.
Exemple 2 – Petite organisation avec une dépendance limitée aux TI et sans personnel de TI
Dans cet exemple, la majorité des tâches techniques seraient externalisées, mais les principales fonctions de surveillance et de gouvernance en matière de cybersécurité resteraient au sein de l’organisation. Cette personne remplirait effectivement le rôle de « généraliste de la sécurité ».