Aller au contenu

Direction de la sécurité et de la gestion des identités et des accès

La Direction de la sécurité et de la gestion des identités et des accès supervise les activités rattachées à la sécurité informatique de façon à assurer la disponibilité, l’intégrité et la confidentialité des données et des différents services sous la responsabilité du STI. Elle informe la direction de l’Université des enjeux institutionnels en matière de sécurité de l’information. Elle supervise également les activités rattachées à la gestion des identités et des accès de façon à assurer que les personnes, objets, programmes et services ayant des accès soient clairement identifiés et qu’ils aient les accès minimaux requis.  

Principales fonctions

  • Collaborer à l’élaboration d’activités de prévention propres aux différentes catégories d’utilisatrices et d’utilisateurs des services informatiques et de télécommunication.
  • Coordonner l’installation et la mise à jour des dispositifs de sécurité et de contrôle centralisés (coupe-feu, détecteur d’intrusion, passerelle antivirus, corrélateur de journaux d’événements, etc.), en effectuer la configuration et la surveillance.
  • Coordonner les activités de sécurité informatique avec l’ensemble du personnel informatique œuvrant à l'Université.
  • Prendre les mesures nécessaires pour s’assurer de respecter les recommandations ministérielles.
  • Intervenir lors d’incidents de sécurité informatique et en assurer le suivi auprès des personnes concernées, autant à l’intérieur qu’à l’extérieur de l’Université.
  • Prendre les actions nécessaires pour la protection du réseau informatique de l’Université, des logiciels en place et des équipements qui y sont rattachés et assurer le suivi sur les correctifs de sécurité à appliquer.
  • Prendre les actions nécessaires pour s’assurer que les personnes, objets, programmes et les services soient identifiés et disposent des droits minimaux requis.
  • Disposer d’un annuaire centralisé de tous les accès des personnes, objets, programmes et services et les réviser en temps réel selon l’évolution des besoins.
  • Mettre en place une gestion des accès basée sur les rôles et en permettre une gestion décentralisée.
  • Assurer une saine gestion des accès et des identités en retirant tout accès n’étant plus nécessaire.

Équipe

Analystes en sécurité informatique

Conseiller en architecture de sécurité

Technicien développeur et intégrateur

Techniciens en sécurité informatique

Responsable de produits (Products owner)

Architecte de solutions

Analystes d'affaires

Analystes de l'informatique

Techniciens développeurs et intégrateurs