Profils-métiers


L’ANSSI, avec un groupe de travail composé de représentants de l’enseignement supérieur et du monde industriel, propose de structurer les métiers de la cybersécurité autour de 16 profils

Cette liste permet d’identifier plusieurs nouveaux cœurs de métiers actuellement en plein développement :

Technicien support (niveau BTS/IUT)

Le technicien support est responsable de diverses activités de support, de gestion ou d’administration de la sécurité aux plans techniques ou administratifs : conception, production, conditionnement et gestion des réseaux de chiffrement et des éléments secrets.
Selon le profil d’emploi et la formation reçue, il est en mesure de déployer et d’administrer des solutions de gestion de la sécurité, ainsi que de paramétrer les éléments de sécurité des équipements serveurs et des terminaux traitants. Il est en capacité d’effectuer des tâches de contrôles administratifs de conformité dans le domaine des habilitations du personnel, du suivi comptable et des inventaires réglementaires, de l’application des procédures d’exploitation de sécurité, apportant ainsi son soutien aux opérations d’audit et de contrôle. Il contribue aux séances de sensibilisation pour l’usage des ressources par les utilisateurs finaux. Dans le domaine de la cybersécurité, le technicien veilleur analyse et interprète les alertes, les événements corrélés et recherche les vulnérabilités.

 

Auditeur, contrôleur, évaluateur (niveau master)

L’auditeur ou le contrôleur couvre un champ d’application vaste composé de plusieurs domaines complémentaires. Si la finalité recherchée est globalement traitée par les Centres d’Évaluation de la Sécurité des Technologies de l’Information (CESTI) pour les logiciels et matériels, les audits terrain sont effectués par des experts en règles d’installation et de déploiement/usage, requérant un audit in situ pour les systèmes ou équipements déployés et logiciels paramétrés. Le spécialiste de l’audit ou du contrôle recherche :

  • la conformité, si requise, au plan réglementaire (contrôle des règles d’installation pour l’homologation ou la ré-homologation) ;
  • les vulnérabilités susceptibles de contourner les mécanismes de sécurité en conception ou en mode déployé afin d’éviter les compromissions de données ou d’éléments de protection.

 

Post-auditeur (niveau master)

Le post-auditeur, architecte de sécurité expérimenté et certifié « système ou réseau », établit la cartographie et oriente les investigations des équipes d’analyse dans un contexte difficile. Il intervient sur sollicitation à la suite d’un audit, d’un incident ou d’une intrusion, prend la mesure de la situation et propose un plan de remédiation. Conjointement à l’élaboration du profil de l’agresseur et à son éviction du système, il aide à produire les informations qui seront nécessaires pour les activités aval de remédiation avec les potentiels impacts métiers, pilotant les équipes et rendant compte.

Ses compétences et son expertise des solutions lui permettent de dialoguer efficacement avec les interlocuteurs et experts techniques dans le(s) domaine(s) touché(s), qu’il mobilise en tenant compte de la culture de l’entreprise. Il propose les mesures techniques et processus palliatifs prioritaires à court terme.

 

Opérateur (niveau master)

L’opérateur, selon le domaine concerné (mise en service ou soutien d’équipements de sécurité, supervision, gestion d’attaques…) met en œuvre la politique de sécurité de l’information, contrôle et prend des mesures contre les intrusions, les fraudes, les atteintes ou les fuites concernant la sécurité. Il garantit l’analyse et la gestion des évènements concernant la sécurité des données et des systèmes d’informations de l’organisme, il passe en revue les incidents de sécurité et formule des recommandations pour une amélioration continue de la sécurité.

 

Intégrateur (niveau master)

L’intégrateur de sécurité système analyse et prend en charge les volets sécurité (objectifs, niveau de criticité et attentes en termes de résilience) en liaison avec l’architecte des projets informatiques et programmes dans l’infrastructure.
Il définit et met en œuvre des plates-formes nécessaires à l’intégration des solutions (services ou produits de sécurité) dans les nouvelles applications. Il planifie, coordonne, en relation avec les autres secteurs concernés (réseaux, système de gestion base de données, etc.), les besoins d’intégration exprimés. Il installe des composants matériels, des composants logiciels ou des sous-systèmes supplémentaires dans un système existant ou en cours de développement, respecte les processus et procédures établis (i.e. gestion de configuration) en tenant compte de la spécification, de la capacité et de la compatibilité des modules existants et des nouveaux modules afin de garantir intégrité et interopérabilité.

Il contribue à la qualification technique et à l’intégration dans l’environnement de production. Il documente les processus de mise en œuvre, de mise à jour et d’exploitation des composants de sécurité et organise les conditions de mise en œuvre du maintien en condition de sécurité.

 

Formateur, instructeur (niveau master)

Il participe à (formateur) ou est responsable de (instructeur) la formation ou la sensibilisation du personnel sur les volets réglementaires, techniques ou opérationnels de la SSI et de la cybersécurité. En mesure de mettre en place des travaux pratiques sur les produits et réseaux, il pourra animer des équipes attaque/défense sur des plates-formes d’entraînement représentatives des domaines de l’informatique classique ou des automates industriels, simulant en temps contraint la réponse à des attaques ou incidents de sécurité. Cette tâche est confiée aux formateurs et instructeurs les plus expérimentés.

Disposant d’une expérience technique ou opérationnelle dans les domaines enseignés (administrateur, opérateur, réglementation, technique), il se tient informé de l’état de l’art dans son domaine et assure une veille active permettant d’actualiser ses cours en fonction de l’évolution du contexte (technique, menaces, régulation). Titulaire de références pédagogiques, il veille à illustrer ses cours de travaux pratiques, démonstrations ou exercices participatifs.

 

Développeur de sécurité (niveau master)

Le développeur de sécurité assure le sous-ensemble des activités d’ingénierie nécessaires à la réalisation d’éléments, de produits, de logiciels répondant à des exigences de sécurité, en cohérence avec les objectifs qui leur sont alloués et une définition d’architecture d’ensemble. Le spectre de ces éléments, produits et logiciels comprend : design, interfaces, spécification, conception, codage, production de binaire, assemblage, test, préparation à l’intégration de niveau solution, gestion de sources, gestion de configuration, gestion des faits techniques, archivage, documentation.

Il développe de façon méthodique, en appliquant des règles de conception / codage / tests (qu’il définit au besoin ou qu’il contribue à définir) et s’assure que les composants qu’il produit sont testables en termes de conformité fonctionnelle, de robustesse (tests aux limites et hors limites), de sécurité (résistance aux attaques identifiées en entrée de la conception), et de performances. Il s’assure de l’applicabilité des licences des solutions qu’il utilise, et au besoin de l’innocuité de leurs composants.

 

Architecte de sécurité (niveau master)

L’architecte de sécurité structure les choix techniques, technologiques et méthodologiques d’un ensemble (système d’information, logiciel) répondant à des exigences de sécurité, en cohérence avec les activités équivalentes réalisées au niveau de la solution qui l’intègre. Il s’assure de la déclinaison optimale des exigences techniques d’entrée (fonctionnalités à offrir, contraintes de performance, d’interopérabilité, d’interchangeabilité, de robustesse, d’intégration de solutions sur étagère, d’exportabilité), selon des critères de coût, d’efficacité, de stabilité, de maîtrise, de niveau de risque, de respect des standards, d’aptitude à la production, au déploiement et à la maintenance MCO (maintien en conditions opérationnelles) et MCS (maintien en conditions de sécurité).

Il identifie et valide la cartographie du système d’information et notamment s’assure que les hypothèses de sécurité relatives à l’environnement de son architecture sont clairement énoncées et prises en compte dans sa conception. Il veille à ce que les exigences de sécurisation applicables aux différents constituants de son architecture ou aux outils permettant de la produire soient effectivement déclinées. Il fournit la connaissance de l’état de l’art des architectures prenant en compte les développements futurs et il prépare les dossiers de conception et de justification.

 

Expert en sécurité des systèmes d’information (niveau master)

L’expert en SSI / cybersécurité est en capacité de traiter des dossiers complexes (périmètre d’envergure ou spécificité technique poussée). Ses connaissances approfondies des référentiels de sécurité, réglementations, produits et systèmes lui permettent d’instruire des dossiers de sécurité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation, CESTI).
Ses capacités pédagogiques et rédactionnelles lui permettent d’élaborer des argumentaires techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dossiers. Sa connaissance des solutions techniques lui permet d’argumenter sur les spécifications de sécurité avec des développeurs et des intégrateurs, en charge de définir et d’implémenter les architectures. Une expertise sécurité ciblée peut couvrir l’ensemble des fonctionnalités d’un produit ou de logiciels complexes d’éditeurs ou encore des domaines spécifiques comme les noyaux ou protocoles autour des métiers de l’embarqué, la téléphonie sur IP, les multiples technologies associées au cloud computing voire aux systèmes nouveaux (systèmes d’armes, systèmes de contrôle industriels…).

 

Expert des tests d’intrusion (niveau master)

L’expert des tests d’intrusion, ou « hacker éthique », est en mesure de pénétrer le système d’information et d’identifier les divers chemins d’intrusions, les techniques classiques ou atypiques utilisées, traçant ainsi le profil (profiling) des attaquants, leurs habitudes et méthode de travail (accès, dépôt, exfiltration, habitudes, périodicité…).
Il connaît les principes de protection des produits de sécurité, leurs limites voire leurs méthodes de contournement. Se tenant informé grâce aux forums ad hoc et revues spécialisées, il est en mesure de développer des scénarios d’intrusion à l’état de l’art et peut se spécialiser sur certaines cibles techniques (systèmes d’exploitation, téléphonie sur IP, protocoles réseau, etc).

 

Analyste (niveau master)

L’analyste peut contribuer à plusieurs domaines d’activités de la cybersécurité, dans les domaines de :

  • l’anticipation technologique avec de la veille technique ;
  • l’anticipation dans le domaine du renseignement sur les menaces, avec de l’analyse d’impact des codes d’exploitation (activités CERT et intégrateur de solutions) ;
  • l’anticipation en conduite pour évaluer les dommages subis par un système compromis, participer à la conception de la solution technique visant à restituer le service et apporter ses compétences de spécialiste en matière de mise en œuvre des principes de sécurisation SSI et dans le domaine technique de la cyber sécurité.

Il peut contribuer au schéma directeur et à l’urbanisation sécurisée des systèmes.

 

Consultant (niveau master)

Le consultant sécurité anticipe et fait mûrir la prise en compte des enjeux de sécurité dans les organisations. Il alimente les nouveaux projets par une analyse des dispositifs existants et une sensibilisation aux problématiques de cybersécurité (menaces, vulnérabilités, analyse du marché) liées aux technologies en rapport avec une analyse prospective des processus métiers.

Il assiste la direction ou la maîtrise d’ouvrage dans la définition des besoins, de la politique et des solutions de sécurité à mettre en œuvre, en veillant à améliorer l’intégration de la sécurité dans le système d’information d’entreprise. Ses actions consistent en :

  • prescrire recommander des pistes pour le développement et la mise en œuvre de la sécurité d’une organisation, d’un projet ou d’une solution ;
  • participer à la définition des processus, des spécifications générales des projets ;
  • vérifier la cohérence de l’architecture applicative et fonctionnelle et de son évolution ;
  • participer si besoin à l’évaluation et au choix d’une solution de sécurité ;
  • assister les métiers ou la maîtrise d’ouvrage pour le développement de la sécurité du projet ;
  • effectuer des préconisations de management garantes de la cyber résilience dans le cadre de l’accompagnement d’un projet.

 

Spécialiste en gestion de crise (niveau master)

Le spécialiste en gestion de crise cyber conseille l’organisme pour lui permettre de disposer d’une capacité de gestion de crise majeure dédiée aux systèmes d’information, ou avec un volet cyber prépondérant. Il organise la gestion de crise pour :

  • agir et résoudre la crise ;
  • communiquer l’état de la crise aux personnes et aux organismes concernés ;
  • coordonner l’action des différentes parties en présence.

Il limite les volets organisationnels, l’entraînement et la simulation aux acteurs susceptibles d’intervenir en cas de crise majeure liée aux systèmes d’informations et à leurs interlocuteurs métiers ou support concernés à contacter (gestionnaire de crise, RSSI, responsables de l’ingénierie, administrateurs systèmes / données). À un autre niveau plus technique et sous la pression d’une attaque en cours, le profil de gestionnaire de crise technique peut être également identifié.

 

Expert connexe (niveau master)

Nouveau profil d’expert, né de la nécessité de coordination des techniques de cyberdéfense et de résilience (continuité d’activité métier) face aux attaques, il dispose d’une double compétence et expérience dans les deux domaines. Indifféremment issu de la SSI ou de l’un des secteurs concernés (énergie, télécom, finances, etc.), il a pour rôle essentiel d’analyser, de concevoir, d’intégrer ou de mettre en œuvre, selon son périmètre d’action, les technologies de sécurisation dans le cadre de son domaine métier et des enjeux afférents. Maîtrisant les référentiels respectifs, il est en mesure de :

  • faire converger les objectifs de sécurité et de sûreté de fonctionnement,
  • conduire des analyses de risques en rapport
  • proposer les solutions de résilience optimales, afin de minimiser sans concession les impacts métiers, face à l’installation définitive de la menace cyber dans les entreprises et l’Administration.

Conseiller des directions métiers, il contribue à l’expression de besoin globale et technique de sécurité en conception, en intégration et en gestion de la sécurité.

 

Juriste spécialisé (niveau master)

Le juriste spécialisé en cybersécurité est un expert du droit des technologies de l’information et de la communication qui s’est spécialiste des thèmes et des corpus concernés par la cybersécurité, la cybercriminalité et la protection des données à caractère personnel. Il peut opportunément présenter une expérience d’avocat à même d’éclairer la direction sur les conséquences pénales ou civiles d’une cyberattaque, dès lors qu’une décision voire la gestion d’une crise avec une composante cyber requiert son expertise.

Conseil de la direction en matière de responsabilités civile et pénale, il se tient informé des évolutions de la réglementation internationale, européenne et nationale. Il effectue une veille juridique depuis le simple projet jusqu’à la publication et l’entrée en vigueur des textes régissant les conflits armés, le droit des affaires (notamment le secret des affaires), ainsi que la jurisprudence, en différenciant selon que la décision soit un cas d’espèce ou au contraire amène des réflexions plus générales sur la pratique du droit.

 

Responsable de la sécurité des systèmes d’information (niveau master + expériences)

Le responsable de la sécurité des systèmes d’information se charge de proposer à l’autorité compétente la politique de sécurité du SI et de veiller à son application. Le RSSI assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il peut intervenir en matière de SSI sur tout ou partie des systèmes informatiques et télécoms de son entité, tant au niveau technique qu’organisationnel. Il effectue un travail de veille technologique et réglementaire sur son domaine et propose les évolutions qu’il juge nécessaires pour garantir la sécurité du système d’information dans son ensemble. Il est l’interface reconnue des exploitants et des chefs de projets, mais aussi des experts et des intervenants extérieurs pour les problématiques de sécurité de tout ou partie du SI.