Vous êtes sur la page 1sur 260

ÉDITION 2024

GUIDE
260
PAGES D'INFOS
ET DE CONSEILS POUR
TRAVAILLER DANS

MÉTIERS
LA CYBERSÉCURITÉ

CYBERSÉCURITÉ

100+
TÉMOIGNAGES
& CONSEILS DE
PROFESSIONNEL·LE·S

65
TOUT SAVOIR SUR LES

FICHES > MISSIONS


MÉTIERS > COMPÉTENCES
> FORMATIONS
DE LA CYBERSÉCURITÉ > SALAIRES...
UN GUIDE ÉDITÉ PAR GUARDIA
CYBERSECURITY SCHOOL

Première école d’informatique dédiée à la


cybersécurité en France et accessible post-
bac. L’objectif de Guardia Cybersecurity School
est de former les futurs talents français experts
de la sécurité numérique qui sauront protéger
nos entreprises et institutions. Co-créé avec les
entreprises du secteur, le programme pédagogique
par projet est au plus proche des besoins du
marché et des entreprises. Il est conçu pour former
des techniciens opérationnels et agiles, capables
de maîtriser les évolutions technologiques.

> www.guardia.school

Conception et Réalisation
Directeur de publication : Valérie Dmitrovic

Directeur de création : Jonathan Ruiz, Franck Weber

Chef de rédaction : Romain Charbonnier

Les Partenaires
Omen

Sogeti x Intel

Fulllife

Bollé

Maxnomic

© Quest Education Group 2023 - 2024

Reproduction, même partielle, interdite sans accord


préalable de Quest Education Group.

Ne pas jeter sur la voie publique.


EDITO
Le secteur de la cybersécurité offre de belles perspectives d’avenir
pour toute personne souhaitant travailler dans ce domaine et
voulant s’investir dans des missions passionnantes, innovantes
et à fort enjeux. Pour cela, le besoin en formation est capital !
Le dernier rapport de l’Agora du FIC (plus grand salon européen
sur la cybersécurité) met en évidence l’importance de la formation
pour subvenir aux besoins de 500 000 créations de postes dans
la cybersécurité. Pour les experts, l’indépendance des Etats
européens est liée à notre faculté à former les jeunes aux métiers
de la cybersécurité.
L’industrie de la cybersécurité est de surcroît l’un des secteurs les
plus innovants, la plupart des métiers étant à haute technicité.
Nous vous proposons dans ce guide les fiches de 65 métiers parmi
les plus représentés dans l’industrie de la cybersécurité.
Pour chacune : une description du métier, les missions les plus
fréquemment réalisées, une liste des compétences à maîtriser,
ainsi que les qualités et les avantages de la profession.
Ces fiches ont été réalisées en collaboration avec des
professionnels en exercice pour mieux comprendre et
appréhender la réalité de leur quotidien.

VALÉRIE DMITROVIC
DIRECTRICE GÉNÉRALE DE
GUARDIA CYBERSECURITY
SCHOOL
SOMMAIRE
65 FICHES DES MÉTIERS DE LA CYBERSÉCURITÉ
ET DES CONSEILS DE PROFESSIONNELS. DÉCOUVREZ
POUR CHAQUE MÉTIER : MISSIONS, FORMATION,
NIVEAU D’ÉTUDE, COMPÉTENCES, SALAIRES.

ANALYSTE DE LA MENACE CYBERSÉCURITÉ 6 RESPONSABLE DES ASSURANCES 138


ANALYSTE DU SECURITY OPERATION CENTER 10 RESPONSABLE DU CONTRÔLE INTERNE 142
ANALYSTE DU CSIRT OU CERT 14 MALWARE ANALYST 146
ARCHITECTE CYBERSÉCURITÉ 18 DEVOPS 150
CHEF·FE DE PROJET CYBERSÉCURITÉ 22 OSINT ANALYST 154
CONSULTANT·E EN CYBERSÉCURITÉ 26 CLOUD SECURITY ANALYST 158
CRYPTOLOGUE 32 SECURITY SERVICE DELIVERY MANAGER 162
DÉVELOPPEUR·EUSE DE SOLUTIONS 36 VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER 166
DIRECTEUR·RICE CYBERSÉCURITÉ 40 CYBERCOMBATTANT 170
FORMATEUR·RICE EN CYBERSÉCURITÉ 44 JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ 174
GESTIONNAIRE CRISE CYBERSÉCURITÉ 48 CHARGÉ·É DE COMMUNICATION
HACKER·EUSE ÉTHIQUE 52 SPÉCIALISÉ·É EN CYBERSÉCURITÉ 178

INGÉNIEUR·E EN CYBERSÉCURITÉ 56 RED TEAMER 180

INTÉGRATEUR·RICE DE SOLUTIONS 60 BLUE TEAMER 184

PENTESTER 62 PURPLE TEAMER 188

RESPONSABLE CSIRT/CERT 66 CHERCHEUR·EUSE EN SÉCURITÉ


DES SYSTÈMES D’INFORMATION 192
RESPONSABLE DU SOC 70
BUG BOUNTY HUNTER 196
RESPONSABLE DE LA SÉCURITÉ DES S.I. (RSSI) 74
SECURITY AWARENESS OFFICER 198
ÉVALUATEUR·RICE DE LA SÉCURITÉ
DES TECHNOLOGIES DE L’INFORMATION 78 RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ 202

COORDINATEUR·RICE CYBERSÉCURITÉ 82 EXPERT·E EN CYBERSÉCURITÉ 206

SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ 86 DÉVELOPPEUR·EUSE FULL STACK 210

AUDITEUR·RICE DE SÉCURITÉ ORGANISATIONNELLE 90 DÉVELOPPEUR·EUSE WEB 212

ANALYSTE EN RÉPONSE À INCIDENTS 94 THREAT HUNTER 216

DÉLÉGUÉ·E À LA PROTECTION DES DONNÉES 98 MEDIA EXPLOITATION ANALYST 218

ADMINISTRATEUR·RICE CYBERSÉCURITÉ 102 DÉVELOPPEUR·EUSE FRONT-END 220

RESPONSABLE GRC 106 DÉVELOPPEUR·EUSE BACK-END 224

AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE 110 CHIEF INFORMATION SECURITY OFFICER (CISO) 228

DEVSECOPS 114 PROMPT ENGINEER 232

DIRECTEUR·RICE DE PROGRAMME DE SÉCURITÉ 118 ARCHITECTE RÉSEAU 236

ANALYSTE CYBERSÉCURITÉ 122 ADMINISTRATEUR·RICE RÉSEAU 240

MANAGER DE RISQUES 126 ADMINISTRATEUR·RICE SYSTÈME 244

INCIDENT RESPONSE TEAM MEMBER 130 FRAUD ANALYST 248

ANALYSTE FORENSIC 134 CYBERSTRATÉGISTE 252

LES SALAIRES LE TOP 10


DE LA CYBERSÉCURITÉ DES MÉTIERS
Page 256 Page 257
REMERCIEMENTS
CE GUIDE N'AURAIT JAMAIS PU VOIR LE JOUR SANS LES TÉMOIGNAGES ET LE
DÉVOUEMENT DE CES NOMBREUX PROFESSIONNELLES ET PROFESSIONNELS
DE LA CYBERSÉCURITÉ. EN NOUS RACONTANT LEUR QUOTIDIEN, LES RÉALITÉS,
AVANTAGES ET INCONVÉNIENTS DE LEURS MÉTIERS, NOUS AVONS PU
CRÉER 65 FICHES PRÉSENTANT 65 MÉTIERS DIFFÉRENTS DU SECTEUR DE LA
CYBERSÉCURITÉ. C'EST EN ÉTANT AU PLUS PROCHES DES PROFESSIONNELS
DU SECTEUR QUE GUARDIA CYBERSECURITY SCHOOL PEUT PROPOSER
UN ENSEIGNEMENT AU PLUS PRÈS DE LA RÉALITÉ DE L'INDUSTRIE ET UN
ACCOMPAGNEMENT POUSSÉ VERS LA PROFESSIONNALISATION DE SES
ÉTUDIANTS ET DIPLÔMÉS.

ROMAIN CHARBONNIER
Journaliste Redouane Khenache
Consultant Analyste SOC
SQUAD
Expliquer, raconter, vulgariser, prendre de la
hauteur sur des sujets économiques (tech,
jeu vidéo, économie sociale et solidaire,
environnement, vie des entreprises, sport, Daniel Diaz
culture, tourisme, etc.) caractérise le travail Analyste SOC
de Romain Charbonnier. CYBERPROTECT

Recherche de l’information, analyse,


synthétisation, entre­tien sont ses méthodes
de travail afin de fournir des contenus Guillaume Celosia
éditoriaux qualitatifs. Head of OT/IoT Security
CMA CGM
Journaliste Lyonnais depuis plus de 10 ans,
Romain Charbonnier nous a été d'une
grande aide pour la rédaction de ce guide
des métiers de la cybersécurité. Il a su Amandine Durand
synthétiser les témoignages et interviews Lean Compliance Designer
des professionnels inter­rogés pour aboutir COMPLEYE.IO
aux 65 fiches du guide.

Son travail nous permet aujourd'hui


de proposer un éventail complet du Olivier Velin
paysage professionnel de l’industrie de la Gestionnaire crise de cybersécurité
DEVOTEAM
cybersécurité à destination des futur·e·s
étudiant·e·s et professionnel·le·s du secteur.

Cyril Bras
RSSI
GRENOBLE-ALPES MÉTROPOLE

MERCI À EUX ET À TOUS CEUX QUI,


DE PAR LA NATURE DE LEURS MÉTIERS,
ONT TÉMOIGNÉ ANONYMEMENT.
ANALYSTE DE LA MENACE CYBERSÉCURITÉ

01
ANALYSTE DE LA
MENACE CYBERSÉCURITÉ
Niveau d’études : Bac+5

Spé Conseillée : Maths ou NSI L’ANALYSTE DE LA MENACE CYBERSÉCURITÉ ASSURE


LA SURVEILLANCE DES SI D’UNE ENTREPRISE OU D’UNE
Employabilité : Bonne ADMINISTRATION. A LUI DE VEILLER À L’INTÉGRITÉ ET À LA
Salaire débutant : 3 500 € CONFIDENTIALITÉ DES DONNÉES D’UNE ENTREPRISE.

Code ROME : M1802 - Code FAP : M2Z

Compétences Salaire
Travailler en tant qu’analyste demande · Mise en place de plans de veille sur un En France, l’analyste de la menace
de mettre en pratique une série de ou plusieurs secteurs déterminés cybersécurité touche en début de carrière
compétences acquises en formation · Détection, qualification et analyse en moyenne entre 3 200 et 3 500 euros
puis au fil des expériences. Elles sont donc brut mensuels.
d’informations pertinentes
fondamentales. · Veille géopolitique et géostratégique Un analyste de la menace cybersécurité
· Bonne connaissance des enjeux et des · Capacité de synthèse des éléments confirmé pourra gagner entre 4 000 et
métiers de l’organisation analysés 5 000 euros brut annuels.
· Capacité de compréhension des · Capacité à s’intégrer dans des réseaux Aux États-Unis, un analyste de la menace
menaces cybersécurité pour pratiquer une veille technologique en cybersécurité peut être rémunéré en
· Capacité à exploiter des sources · L’anglais moyenne 86 000 dollars annuels.
ouvertes de manière sécurisée

Guide des Métiers de la Cybersécurité

-6-
Missions
Ses missions sont d’une part, de détecter Les activités de renseignement (threat
toutes les menaces et activités suspectes intelligence) sur le contexte des menaces
ou malveillantes sur les différents systèmes cybersécurité :
d’information, d’autre part, de faire de la
· Comprendre les enjeux et le contexte de
prévention au sujet des cyberattaques et
autres menaces potentielles sur le système la cybermenace, réaliser une veille sur les
d’information d’une entreprise. menaces émergentes
· Qualifier les menaces pouvant viser
L’analyste de la menace cybersécurité
un type d’organisation, étudier le niveau
étudie l’évolution des motivations et des
d’exposition aux risques
modes opératoires des attaquants afin
de permettre à l’organisation d’ajuster sa · Apporter un support dans la
stratégie de cybersécurité. compréhension des incidents rencontrés

De plus, il assure la maintenance et la mise L’amélioration des moyens de détection :


à jour des dispositifs de sécurité d’une · Analyser les techniques d’attaques et
organisation.
les modes opératoires connus
À un niveau plus opérationnel et · Améliorer les capacités de détection
technique, il fournit aux CERT/CSIRT et
La capitalisation et le partage :
aux SOC (Security Operation Center) des
renseignements fiables et contextualisés · Rédiger les alertes et les rapports
leur permettant d’adapter et d’améliorer d’analyse permettant de mieux
leurs moyens de prévention, de détection comprendre les menaces pesant sur
et de réponse à incident.
l’environnement
Les missions de l’analyste cybersécurité se · Produire des documents d’analyse
recoupent en quatre grandes activités, à permettant d’alimenter les outils de
savoir : détection
La collecte et l’analyse de données : · Mettre à jour des bases de

· Collecter, qualifier, organiser, recouper


connaissances QUALITÉS
· Partager, lors d’un incident ou d’une
et analyser des données brutes issues · Rigueur
crise de cybersécurité, l’état de la
de différentes sources (dark web, · Capacité à travailler en
compréhension de la menace et les
renseignements open source, média équipe
hypothèses probables concernant
sociaux, CERT, etc.) · Capacité à résister à la
l’évolution de l’incident ou de la crise
· Entretenir des échanges avec des pression
réseaux d’homologues français et
internationaux

L'AVIS DU PROFESSIONNEL

« Avec l’évolution de la transformation numérique,


l’intérêt de protéger l’information devient de plus en
plus indispensable. Dans 5 ans, ce métier sera parmi
les métiers les plus demandés mondialement. »

Redouane Khenache
Consultant Analyste SOC
SQUAD

Guide des Métiers de la Cybersécurité

-7-
ANALYSTE DE LA MENACE CYBERSÉCURITÉ

Freelance Avantages et « UN BON


inconvénients
ANALYSTE SOC
L’analyste de la menace cybersécurité
peut exercer en tant que freelance. Après
quelques années en poste pour acquérir
EST CELUI QUI
Choisir de faire sa carrière en tant
de l’expérience, se lancer dans le grand qu’analyste cybersécurité, c’est avant
bain de l’indépendance est tout à fait tout s’engager dans un métier passion
envisageable. qui est en première ligne de la lutte pour
la cyberdéfense. Un métier qui a le vent
CONNAÎT LE
A savoir qu’exercer en freelance, c’est
faire preuve de plus de rigueur, de
professionnalisme et d’expertise qu’en
en poupe.
MAXIMUM DE
Du côté des inconvénients, le rythme des
étant salarié. projets peut être très dense. Il est plus
élevé sur la phase de test de la solution en
FAILLES UTILISÉES
L’analyste de la menace cybersécurité
peut également faire le choix de rejoindre
un cabinet d’experts en cybersécurité qui
amont mais reste soutenu dans la phase
d’exploitation. Il peut être en forte hausse
ET LES PRATIQUES
SUIVIES PAR LES
le positionnera sur plusieurs missions. en période de nouvelle méthodologie
d’intrusion et changement de technologie
Le tarif journalier moyen d’un analyste ou de produit.
indépendant peut varier entre 400 et 600
euros.
HACKERS »

« Il faut être doté d’une grande capacité d’écoute et d’analyse pour


comprendre le besoin client et y répondre. Il faut également faire preuve
d’une bonne capacité d’adaptation à plusieurs aspects de la cybersécurité
et à plusieurs technologies, afin de pouvoir maîtriser plusieurs sujets
rapidement. »

Daniel Diaz
Analyste SOC
CYBERPROTECT

Guide des Métiers de la Cybersécurité

-8-
FORMATION
En intégrant le Master of Science,
le métier d’analyste SOC n’aura plus de
secret pour vous. Le cœur de la formation
sera orienté vers les techniques d’attaques
et sur les différentes méthodes à mettre
en place pour protéger l’information et le
système.

Au travers de projets liés à la recherche


de failles, à l’analyse d’attaques ou à la
mise à jour des moyens de détection,
vous deviendrez un Guardian, élément
indispensable à la sécurité de votre
entreprise.

Évolution de carrière Où travailler ?


L’analyste cybersécurité est le garant L’analyste de la menace cyber peut
et le gardien de l’intégrité et de la exercer dans divers types d’organisations.
confidentialité des données informatiques Dans les secteurs industriels, pour des
de l’entreprise. Aussi, les entreprises sociétés de services ou dans le secteur
ont bien compris l’intérêt de se doter public. Ou encore :
en interne d’un analyste de confiance,
· Editeurs de logiciels et entreprises
auquel on pourra confier davantage de
responsabilités, qui pourront l’amener informatiques
par exemple à évoluer vers un poste de · Secteur bancaire
responsable du SOC. · Secteur des télécommunications
· Sociétés de conseil en technologies

L'AVIS DU PROFESSIONNEL

« Le métier d’analyste SOC m’a immédiatement intéressé car il permet de


voir tous les scénarios d’attaques possibles et les différentes méthodes
pour protéger l’information et le système informatique en général.
Pour pouvoir bien mener les tâches d’un analyste SOC, le consultant doit
avoir un bon esprit d’analyse et être méthodique. Mais la qualité la plus
importante pour n’importe quelle mission, notamment en sécurité, c’est
l’épistémophilie (NB = soif de comprendre, grande curiosité). »

Redouane Khenache
Consultant Analyste SOC
SQUAD

Guide des Métiers de la Cybersécurité

-9-
ANALYSTE DU SECURITY OPERATION CENTER

02
ANALYSTE DU SECURITY
OPERATION CENTER
Niveau d’études : Bac+5
L’OPÉRATEUR ANALYSTE SOC A POUR MISSION LA
Spé Conseillée : Maths ou NSI
SURVEILLANCE DU SYSTÈME D’INFORMATION D’UNE
Employabilité : Très Bonne ENTREPRISE AU SENS LARGE AFIN DE DÉTECTER TOUTES LES
ACTIVITÉS SUSPECTES OU MALVEILLANTES. IL INTERVIENT
Salaire débutant : 2 900 € AUSSI EN AMONT POUR FAIRE DE LA PRÉVENTION.
Code ROME : M1802 - Code FAP : M2Z

Compétences Salaire
Pour exercer en qualité d’opérateur · Et en matière de cyberdéfense : A l’heure où le sujet de la cybersécurité
analyste SOC, il est indispensable de pratique de l’analyse de journaux touche toutes les sphères professionnelles,
posséder un socle de compétences (systèmes ou applicatifs), de flux les entreprises sont de plus en plus
informatiques solides orientées cyber- nombreuses à se doter d’un SOC.
réseaux, connaissance d’outils et de
sécurité. Il est également nécessaire de
méthodes de corrélation de journaux En France, l’opérateur analyste SOC en
connaître le cadre réglementaire relatif à
d’événements (SIEM), des solutions de début de carrière touche en moyenne
la sécurité informatique :
supervision sécurité, des techniques entre 2 600 et 3 200 euros brut mensuels.
· Sécurité des systèmes d’exploitation d’attaques et d’intrusions, des Un opérateur analyste SOC expérimenté
· Sécurité des réseaux et protocoles vulnérabilités des environnements peut être rémunéré jusqu’à 48 000 euros
· Scripting brut annuels. À l’international, en Suisse
par exemple, un opérateur analyste SOC
peut gagner jusqu’à 100 000 CHF par an.

Guide des Métiers de la Cybersécurité

- 10 -
Missions
Les SOC sont composés d’analystes, · Faire des recommandations sur les
d’ingénieurs en sécurité, ainsi que de mesures immédiates
managers supervisant les opérations · Accompagner le traitement des
de sécurité. Les équipes SOC travaillent
incidents par les équipes d’investigation
étroitement avec les équipes d’intervention
afin de s’assurer que le problème de Mise en place des usages et des outils :
sécurité soit bien réglé une fois qu’il a été
· Contribuer à la mise en place du service
découvert.
de détection (SIEM, etc.)
L’opérateur analyste SOC identifie, · Contribuer à la définition de la stratégie
catégorise, analyse et qualifie les de collecte des journaux d’évènements
événements de sécurité en temps réel · Participer au développement et au
ou de manière asynchrone sur la base
maintien des règles de corrélation.
de rapports d’analyse sur les menaces. Il
contribue au traitement des incidents de Veille et amélioration :
sécurité avérés en support des équipes de
· Collaborer à l’amélioration continue des
réponse aux incidents de sécurité.
procédures ; construire les procédures
Lorsque le système est compromis par pour les nouveaux types d’incidents
une intrusion, l’analyste SOC évalue les · Contribuer à la veille permanente sur
QUALITÉS
dommages subis et apporte son aide
les menaces, les vulnérabilités et les
pour concevoir une solution technique
méthodes d’attaques afin d’enrichir les
afin de rétablir le service en coordination · Capacité à travailler en
règles de corrélation d’événements
avec d’autres acteurs de l’entreprise
équipe
(administrateurs informatiques, computer Reporting et documentation :
· Capacité à définir des
emergency response team/CSIRT).
· Renseigner les tableaux de bord rendant procédures
Il s’assure du maintien à jour des dispositifs compte de l’activité opérationnelle · Autonomie et
de supervision de la sécurité comme organisation
· Maintenir à jour la documentation
le SIEM (Software Information Event
· Recherche de compromissions (threat · Capacité d’analyse et de
Management), principal outil qui fait le
hunting) synthèse
lien en temps réel entre des événements
· Rigueur, sens de la
et incidents pour en évaluer la dangerosité.
méthode
L’analyste SOC joue également un rôle · Qualité rédactionnelle
en termes de prévention auprès des · Communication et
utilisateurs. Il veille au respect des bonnes
expression orale
pratiques et apporte ses conseils sur
toutes les questions relatives à la sécurité.

Les missions quotidiennes de l’opérateur


analyste SOC sont les suivantes.

Détection des menaces :

· Identifier, analyser, qualifier les


événements de sécurité en temps réel
· Évaluer la gravité des incidents
· Notifier les incidents de sécurité

Réaction face aux menaces :

· Transmettre les plans d’action aux


entités en charge du traitement et
apporter un support

Guide des Métiers de la Cybersécurité

- 11 -
ANALYSTE DU SECURITY OPERATION CENTER

C’est quoi un SOC ? Constituer un SOC présente l’avantage


pour l’entreprise d’assurer la surveillance
continue de ses systèmes et données et
Le SOC, pour Security Operation Center, ainsi de pouvoir rester au fait des menaces
désigne dans une entreprise l’équipe qui pèsent sur son environnement.
chargée d’assurer la sécurité de
l’information. Le SOC est une plateforme
qui permet de superviser et d’administrer
la sécurité du système d’information au L’outils de l’analyste
travers d’outils de collecte, de corrélation
d’événements et d’intervention à distance.
SOC : le SIEM
L’objectif d’un SOC est de détecter, analyser L’Agence Nationale de la Sécurité
et remédier aux incidents de cybersécurité des Systèmes d’Information ou ANSSI
à l’aide de solutions technologiques et d’un recommande le recours à un SOC (Security
ensemble de procédés et de démarches Operating Center) dans le cadre d’une
de sécurisation du système informatique politique de sécurité renforcée. Un SOC
dans son ensemble. s’appuie sur les technologies SIEM (Security
Information and Event Management) afin
Le SOC veille à ce que les failles et incidents
de gérer les évènements du système
de sécurité soient identifiés, analysés,
d’information.
compris et contrôlés. Concrètement, les
SOC surveillent et analysent l’activité sur Le SIEM est une technologie spécifique
les réseaux, les serveurs, les terminaux, qui permet d’analyser les menaces.
les bases de données, les applications, Concrètement, le SIEM permet à une
les sites Web et autres systèmes, à la entreprise de centraliser toutes les
recherche de comportements anormaux informations de sécurité en un seul
qui pourraient être le signe précurseur d’un outil. Les données collectées auprès des
incident ou d’un compromis en matière de logiciels antivirus, des pare-feux, des
sécurité . serveurs, des protections anti-theft ou
encore des systèmes d’exploitation en tout
L’organisation du SOC :
genre seront analysées dans un même
Elle doit permettre de répondre à outil, ne laissant place au hasard. Une
différentes missions. Le SOC s’organise telle technologie permet aux équipes de
donc en 3 couches distinctes : cybersécurité de surveiller et de traiter plus
facilement en temps réel les problèmes
Le niveau 1 (opérateurs) relève les alertes
concernant l’infrastructure IT. Les produits
et fait un premier diagnostic. C’est ici que
SIEM améliorent l’efficacité et la précision
l’opérateur analyste SOC intervient.
lors de la détection et de la réponse aux
Le niveau 2 (analyste sécurité) menaces. Sans solution SIEM, l’opérateur
réalise l’analyse détaillée des alertes, analyste SOC aura la tâche impossible
communique vers les équipes concernées, de parcourir des millions de données
accompagne le traitement des incidents cloisonnées et impossible à comparer.
et, dans quelques cas, peut mettre en
Le choix de la solution SIEM au sein d’une
place des remédiations.
organisation sera fonction des besoins de
Le niveau 3 (experts sécurité) prend la l’entreprise. Plusieurs aspects doivent être
relève du niveau 2 pour les analyses pris en compte au moment du choix de la
approfondies ou nécessitant une technologie SIEM afin de se doter de l’outil
compétence pointue. En s’appuyant sur le plus adapté pour sa propre structure.
l’analyse de risques, le responsable du
L’opérateur analyste SOC et les équipes
SOC va proposer et implémenter des
cybersécurité devront notamment
uses-cases en s’appuyant notamment
hiérarchiser les sources de données et
sur un catalogue de use-cases couvrant
choisir un éditeur SIEM prenant en charge
de nombreuses menaces. Si le use-case
toutes les applications utilisées par
n’est pas déjà présent dans le catalogue, il
est chargé de le développer pour répondre l’entreprise.
au besoin spécifique.

Guide des Métiers de la Cybersécurité

- 12 -
Freelance learning et en threat intelligence afin de
renforcer les capacités de détection. Où travailler ?
L’opérateur analyste SOC peut exercer Après plusieurs années d’exercice, L’opérateur analyste SOC peut travailler
en tant que freelance. La première l’opérateur analyste SOC pourra dans les secteurs industriels, pour des
option consiste à créer un statut d’auto- éventuellement évoluer vers un poste de sociétés de services ou encore dans le
entrepreneur ou une société individuelle responsable du SOC. secteur public.
auprès de la Chambre de Commerce.
Voici un exemple d’entreprises et
Il sera ainsi possible de facturer ses
institutions qui font appel à des opérateurs
prestations à tous types de clients. Il
est également possible de rejoindre un
Comment le devenir ? analystes SOC :

cabinet d’experts en cybersécurité qui · Editeurs de logiciels et entreprises


Pour devenir opérateur analyste SOC, il
peut aider l’opérateur analyste SOC à se informatiques
est nécessaire de préparer un diplôme de
positionner sur plusieurs missions. · Secteur bancaire
niveau Bac + 3 à 5 en informatique, avec
Le tarif journalier moyen d’un opérateur une spécialité en sécurité des systèmes · Secteur des télécommunications
analyste SOC freelance peut varier entre d’information. Le métier est accessible · Sociétés de conseil en Hautes
400 et 700 euros. à partir d’une première expérience en Technologies
ingénierie des réseaux et des systèmes.

Évolution de carrière
A l’heure où le sujet de la cybersécurité
touche toutes les sphères professionnelles, Avantages et
les entreprises sont de plus en plus
nombreuses à se doter d’un SOC afin de
inconvénients
La cybersécurité est devenue un élément
stratégique pour toutes les organisations pouvoir suivre et analyser en continu les
Faire carrière en tant qu’opérateur
publiques et privées. Les entreprises sont risques et menaces potentiels de sécurité.
analyste SOC, c’est choisir d’exercer un
de plus en plus nombreuses à se doter En France, l’opérateur analyste SOC en métier qui a du sens, puisque intégrer
d’un dispositif de contrôle de la sécurité début de carrière touche en moyenne le SOC signifie être est au cœur de la
des données ou SOC. entre 2 600 et 3 200 euros brut mensuels. stratégie de cyberdéfense de l’entreprise.
L’opérateur analyste SOC sera amené Un opérateur analyste SOC expérimenté
Du côté des inconvénients, il est
à gérer de plus en plus d’incidents peut être rémunéré jusqu’à 48 000 euros
possible de citer la pression liée aux
de sécurité et devra par conséquent brut annuels.
responsabilités du métier. En effet, il est
développer une bonne compréhension Après plusieurs années d’exercice, important de savoir garder son sang-
des nouvelles menaces qui pèsent sur l’opérateur analyste SOC pourra froid car l’opérateur analyste SOC doit
son périmètre. Pour suivre l’évolution éventuellement évoluer vers un poste de gérer et traiter des données extrêmement
des tendances, il pourra être amené à responsable du SOC. sensibles.
développer des compétences en machine

Guide des Métiers de la Cybersécurité

- 13 -
ANALYSTE DU CSIRT/CERT

03
ANALYSTE DU
CSIRT OU CERT
Niveau d’études : Bac+5
L’ANALYSE DES MENACES ET DES FAILLES DE SÉCURITÉ
Spé Conseillée : Maths ou NSI DEVIENT UNE PRÉROGATIVE POUR L’ENSEMBLE DES
ENTREPRISES QUI SE VOIENT DANS L’OBLIGATION DE
Employabilité : Bonne PROTÉGER LEURS DONNÉES ET LEUR PATRIMOINE NUMÉRIQUE
Salaire débutant : 3 300 € FACE À DES ATTAQUES DE PLUS EN PLUS SOPHISTIQUÉES ET
SOURNOISES.
Code ROME : M1802 - Code FAP : M2Z

Compétences · Cyberdéfense : pratique de l’analyse


de flux réseaux, connaissance des
Salaire
techniques d’attaques et d’intrusions,
Devenir expert des réponses aux incidents La rémunération d’un expert réponse aux
des vulnérabilités
de sécurité nécessite de posséder de incidents de sécurité varie selon le CSIRT
solides compétences informatiques et des · Scripting au sein duquel il intervient.
connaissances pointues en cybersécurité
Le salaire médian pour les experts réponse
telles que :
Études aux incidents de sécurité en France est de
· Maîtrise du système d’information, de minimum 40 000 euros par an.
l’urbanisation et de l’architecture du SI Pour devenir expert réponse aux incidents Un profil senior ou expert pourra prétendre
· Analyse post-mortem (forensic) : de sécurité, vous devrez justifier d’un à un salaire allant jusqu’à 75 000 euros
connaissance des outils d’analyse et des diplôme en informatique de niveau Bac +5 annuels.
procédures légales avec une spécialisation en cybersécurité.

Guide des Métiers de la Cybersécurité

- 14 -
Missions Expérience
Dans un monde où les réseaux globaux Il est entendu, compte-tenu de la nature
prennent toujours plus d’expansion et une sensible des missions inhérentes à son
importance stratégique qui ne se dément métier, que l’expert réponse aux incidents
pas, les systèmes d’information d’une de sécurité occupera des responsabilités
organisation doivent pouvoir résister aux qui évolueront progressivement selon
différentes menaces qui pèsent sur eux. son niveau d’expérience et de maturité
professionnelle.
Pour sécuriser leurs systèmes et leurs
réseaux, les organisations doivent pouvoir Technicien I ou débutant :
compter sur des gestionnaires capables
· Assume un rôle de soutien technique
de reconnaître les menaces et les
vulnérabilités des systèmes existants. général en effectuant des activités,
conformément aux procédures et
C’est le propre de la mission de l’expert politiques établies
réponse aux incidents de sécurité.
· Assiste les techniciens plus
Au quotidien, il met en œuvre des actions expérimentés de son domaine d’activités
afin d’anticiper les incidents, les analyse, · Détient généralement 0 à 2 ans
puis préconise des mesures d’amélioration d’expérience pertinente
visant à limiter les incidents futurs.
Technicien II ou intermédiaire :
Voici en détail ses missions quotidiennes :
· Assume un rôle de collaborateur dans QUALITÉS
Anticipation des incidents :
la réalisation d’activités techniques et
· Capacité de restitution et
· Réalise une veille sur les nouvelles participe à la résolution de problèmes
de vulgarisation pour des
vulnérabilités, technologies techniques
publics non techniques
· Alimente les bases de renseignement · Contribue au développement et
· Rédaction de rapports
sur les menaces (threat intelligence) à l’amélioration de méthodes et
adaptés à différents
· Maintiens et développe des outils procédures de travail, peut contribuer
niveaux d’interlocuteurs
d’investigation au transfert des connaissances par
· Travail en équipe
l’encadrement et le coaching des
Analyse des incidents : · Capacité à résister à la
employés moins expérimentés de son
pression
· Collecte les informations techniques équipe
· Sens éthique
d’un large ensemble de systèmes · Détient généralement 3 à 5 ans
d’information, réalise la recherche d’expérience pertinente
d’indicateurs de compromission
Technicien III ou titre principal :
· Analyse les relevés techniques réalisés
afin d’identifier le mode opératoire et · Assume un rôle d’expert technique et
l’objectif de l’attaquant et de qualifier contribue à la résolution de problèmes
l’étendue de la compromission techniquement complexes
· Rédige des rapports d’investigation · Influence les pratiques, méthodes
de travail et procédures d’un point
Conseil :
de vue technique et participe à leur
· Préconise des mesures de développement afin d’en optimiser la
contournement et de remédiation qualité et l’efficacité
de l’incident (assainissement et · Collabore avec différents intervenants
durcissement) internes et externes
· Préconise des mesures d’amélioration · Contribue au transfert des
des capacités d’analyse (extraction des connaissances par l’encadrement
indicateurs de compromission) et le coaching des employés moins
expérimentés de son équipe
· Détient généralement 6 à 9 ans
d’expérience pertinente.

Guide des Métiers de la Cybersécurité

- 15 -
ANALYSTE DU CSIRT/CERT

C’est quoi un Freelance


CSIRT ou CERT ? L’expert réponse aux incidents de sécurité
peut exercer en tant que freelance
L’expert réponse aux incidents de sécurité indépendant. La première option consiste à
intervient généralement au sein d’un CERT créer un statut d’auto-entrepreneur ou une
(Computer Emergency Response Team) société individuelle auprès de la Chambre
ou CSIRT (Computer Security Incident de Commerce. Il sera ainsi possible de
Response Team). facturer ses prestations à tout type de
L’équipe CSIRT ou CERT est une regrou- clients. Néanmoins, ce choix est encore
pement de personnel expérimenté, plutôt rare, dans la mesure où l’expert
technique et non technique qui travaillent réponse aux incidents est très souvent
ensemble pour comprendre l’étendue de rattaché à un CSIRT pour exercer.
l’incident, comment il peut être atténué et,
au final, comment y remédier.

Les tâches prioritaires d’un CSIRT ou CERT Avantages et


sont les suivantes :
inconvénients
· Centralisation des demandes
d’assistance suite aux incidents de L’expert réponse aux incidents de sécurité
sécurité (attaques) sur les réseaux et les convoque quotidiennement l’ensemble
systèmes d’information : réception des de ses connaissances en cybersécurité
(technique, veille, prospective) dans ses
demandes, analyse des symptômes et
responsabilités. C’est donc un métier riche
éventuelle corrélation des incidents
et complet .
· Traitement des alertes et réaction
aux attaques informatiques : analyse Ce métier est à réserver aux profils qui ne
technique, échange d’informations avec craignent pas le stress et la pression car
d’autres CERT, contribution à des études il faut savoir être réactif afin de pouvoir
répondre au plus vite aux incidents de
techniques spécifiques
sécurité.
· Établissement et maintenance d’une
base de données des vulnérabilités
· Prévention par diffusion d’informations
sur les précautions à prendre pour Comment le devenir ?
minimiser les risques d’incident ou au
L’expert réponse aux incidents de sécurité
pire leurs conséquences
analyse les activités malveillantes
· Coordination éventuelle avec les autres
ou d’attaques au sein du système
entités (hors du domaine d’action) :
d’information de l’entreprise. Ce
centres de compétence réseaux, professionnel de la cyberdéfense est
opérateurs et fournisseurs d’accès à titulaire d’un diplôme d’informatique de
Internet, CERT nationaux et internationaux. niveau Bac +5 avec une spécialisation
en cybersécurité et sécurité des réseaux
informatiques. Le salaire médian d’un
Où travailler ? expert réponse aux incidents de sécurité en
France est de minimum 40 000 euros par
L’expert réponse aux incidents de sécurité an. Ce métier est en plein développement
peut intégrer l’un des CSIRT qui constituent au sein des organisations qui possèdent
ce réseau international, composé une structure de type CERT ou SOC.
d’entreprises et d’institutions de tailles et
profils très variés.

Voir la fiche métier « Gestionnaire crise


cybersécurité » pour la liste des CSIRT/CERT
en France.

Guide des Métiers de la Cybersécurité

- 16 -
1ère École d’Informatique
dédiée à la Cybersécurité
2022-2023

Lyon - Paris
www.guardia.school
ARCHITECTE CYBERSÉCURITÉ

04
ARCHITECTE
CYBERSÉCURITÉ
Niveau d’études : Bac+5
L’ARCHITECTE CYBERSÉCURITÉ ANTICIPE, PRÉCONISE
Spé Conseillée : Maths ou NSI
ET CONÇOIT LES ORIENTATIONS TECHNOLOGIQUES
Employabilité : Très Bonne ET MÉTHODOLOGIQUES LIÉES À LA SÉCURISATION DES
SYSTÈMES D’INFORMATION, AUTANT SUR LES PANS LOGICIELS
Salaire débutant : 5 000 € QU’INFRASTRUCTURES.
Code ROME : M1802 - Code FAP : M2Z

Avantages et Salaire Où travailler ?


inconvénients En France, l’architecte cybersécurité en L’architecte cybersécurité peut exercer
début de carrière touche en moyenne dans les secteurs industriels, pour des
Faire sa carrière en tant qu’architecte entre 40 000 et 60 000 euros brut annuels. sociétés de services ou encore dans les
cybersécurité est un métier valorisant entreprises publiques.
pour qui souhaite être au cœur des enjeux Expérimenté, il peut être rémunéré jusqu’à
techniques qui touchent à la cybersécurité. 80 000 euros brut annuels. Voici un exemple d’entreprises qui font
Cet expert de la sécurité informatique est appel à des architectes sécurité :
Aux Etats-Unis par exemple, un architecte
en effet le chef d’orchestre du système cybersécurité peut gagner entre 92 000 et · Les éditeurs de logiciels et entreprises
d’information de l’entreprise. L’architecte 222 000 dollars annuels. informatiques
cybersécurité est un ingénieur confirmé,
Chaque rémunération va dépendre · Les banques et les assurances
mais aussi un manager et un gestionnaire.
de l’entreprise-employeur, du niveau · Les entreprises de télécommunication
La pression liée aux responsabilités du d’expérience recherché, et du lieu de · Les sociétés de conseil en hautes
métier est l’un de ces inconvénients en travail. technologies
revanche.

Guide des Métiers de la Cybersécurité

- 18 -
Missions Communication

· Contribuer à la montée en maturité des


L’architecte cybersécurité définit et architectes techniques et des urbanistes
structure les choix techniques en matière en matière de sécurité des SI
de sécurité des systèmes d’information en · Collaborer avec les spécialistes
réponse aux besoins du client et veille à techniques de sécurité pour consolider
leurs applications. Il produit les livrables une vue globale de la sécurité
documentaires et les spécifications
nécessaires. Conception

Les missions de l’architecte cybersécurité · Établir la stratégie des architectures de


sont déclinées en quatre grands sujets : sécurité des SI en lien avec la stratégie
globale métier et contribuer à la
Préconisation
déclinaison des principes du modèle de
· Accompagner les chefs de projet dans sécurité globale
le design de l’architecture, spécifier les · Élaborer des modèles de référence pour
différents paramétrages et définir les les architectures
exigences techniques de sécurité pour · Contribuer à la déclinaison des
intégrer de nouveaux systèmes ou faire politiques de sécurité en standards de
évoluer des systèmes existants sécurité opérationnels
· Conseiller sur le choix des solutions
Conseil
techniques et préconiser des
architectures sécurisées pour un ou un · Conseiller sur l’utilisation et la
ensemble de systèmes d’information combinaison des briques de sécurité
s’assurer de sa conformité réglementaire existantes
le cas échéant · Analyser les risques de sécurité liés à
· Participer au choix des éditeurs et des l’introduction de nouvelles technologies
fournisseurs de services SI sous l’angle ou de nouveaux systèmes d’information
sécurité · Assurer une veille sur les nouvelles
· Revoir régulièrement l’architecture menaces et en tenir compte dans la
existante, identifier les écarts et faire des définition des architectures de sécurité
recommandations d’amélioration de la · Maintenir des relations avec les
sécurité fournisseurs pour assurer une veille
· Définir les stratégies de tests de technologique sur les innovations et les
validation sécurité et veiller au suivi des outils de sécurité en vue de les intégrer
recommandations dans les architectures de sécurité le cas
échéant

Guide des Métiers de la Cybersécurité

- 19 -
ARCHITECTE CYBERSÉCURITÉ

Évolution de carrière Compétences


L’architecte cybersécurité doit être Exercer à ce poste demande un niveau
capable d’appréhender la complexification d’exigence certain ainsi que la maîtrise de
et la rapidité d’évolution des systèmes compétences indéniables. A savoir :
d’information, aussi bien sur un plan
· Le système d’information, de
technique que fonctionnel. Il doit maîtriser
les concepts d’architecture de sécurité l’urbanisation et de l’architecture du SI
dans des environnements en évolution · La sécurité des systèmes d’exploitation
(cloud, virtualisation, API…). · La sécurité des réseaux et protocoles
· La contribution des architectures à la
Avec le développement de l’IOT et des
sécurité : conception et modèles
flux d’interconnexion avec l’extérieur,
· La contribution des architectures à la
l’architecte cybersécurité est de plus en
plus sollicité sur sa capacité à sécuriser sécurité : intégration des systèmes
un ensemble de socles ouverts et · Les connaissances des solutions de
hétérogènes, en tenant compte des enjeux sécurité du marché
business de l’entreprise. · La veille technologique cybersécurité et
étude des tendances
Ce métier fait l’objet d’une demande
croissante liée au besoin de gérer des · L’innovation cybersécurité
architectures de sécurité de plus en plus · La capacité de compréhension des
complexes face à l’augmentation des menaces en matière de cybersécurité
menaces.

Comment le devenir ?
QUALITÉS Freelance Pour devenir architecte cybersécurité, il
· Travailler en transverse est nécessaire de préparer un diplôme
au sein de l’organisation L’architecte cybersécurité peut exercer de niveau Bac +5 en informatique avec
en tant qu’indépendant. L’idéal étant une spécialité en sécurité des systèmes
· S’intégrer dans des
d’avoir quelques années d’expérience à d’information. Il faudra également justifier
réseaux pour pratiquer une
un poste similaire en entreprise ou au sein d’au moins 8 années d’expérience en
veille technologique
d’un cabinet d’experts en cybersécurité. architecture technique des systèmes
· Prendre en compte les Organisation, compétences, qualités d’information.
nouvelles méthodes de humaines et rigueur seront les quatre
gestion de projet (méthode grands critères qui seront à prendre en L’architecte cybersécurité devra faire
agile notamment). compte pour lancer une activité freelance. preuve d’une grande rigueur et d’une
· Manager une équipe bonne résistance au stress, car il a en
Le tarif journalier moyen d’un architecte gestion et en suivi tout ce qui se rapporte
· Avoir un sens de l’intérêt cybersécurité freelance peut varier entre au système d’information de l’entreprise.
général 500 et 800 euros.
· Résister à la pression Ce métier fait l’objet d’une demande
· S’approprier les enjeux croissante liée au besoin de gérer des

Études
métiers architectures de sécurité de plus en
plus complexes face à l’augmentation
des menaces, notamment celles qui
Pour devenir architecte cybersécurité, il est impliquent les objets connectés et l’IOT.
nécessaire de valider un Bac +5, via une
école d’ingénieurs ou à l’université, avec
une spécialisation en cybersécurité.

Ce métier est accessible à partir d’une


expérience préalable d’au moins 8 ans
en architecture technique des systèmes
d’information.

Guide des Métiers de la Cybersécurité

- 20 -
CHEF·FE DE PROJET CYBERSÉCURITÉ

05
CHEF·FE DE PROJET
CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE CHEF DE PROJET DE SÉCURITÉ DES SYSTÈMES
Spé Conseillée : Maths ou NSI
D’INFORMATION DÉFINIT, MET EN ŒUVRE ET CONDUIT DES
Employabilité : Très Bonne PROJETS DE DÉPLOIEMENT DE SOLUTIONS ET D’OUTILS DE
SÉCURITÉ, EN LIEN AVEC LES OBJECTIFS DE SÉCURITÉ FIXÉS
Salaire débutant : 4 000 €
PAR L’ORGANISATION.
Code ROME : M1802 - Code FAP : M2Z

Salaire Où travailler ? Évolution de carrière


La rémunération d’un chef de projet Le responsable de projet sécurité Au vu de la hausse et de la diversité des
sécurité varie en fonction de la taille peut exercer dans plusieurs types menaces cybercriminelles, le chef de
de l’entreprise qui l’emploie et de son d’organisations. En effet, il peut travailler projet sécurité est un professionnel de plus
expérience. saisir l’opportunité de travailler aussi en plus recherché en entreprise.
bien dans une entreprise industrielle que
En moyenne, un responsable sécurité Il pourra exercer en tant que responsable
pour des sociétés de services ou dans le
débutant qui exerce en France touchera des systèmes d’information (RSSI) après
secteur public. Plus précisément :
4 000 euros par mois contre 6 000 euros avoir fait ses preuves plusieurs années en
pour un profil sénior. · Éditeurs de logiciels et entreprises IT tant que responsable de projet sécurité.

En Suisse, le salaire annuel moyen d’un · Banque, assurance, mutuelle La capacité à prendre en compte les
responsable de projet sécurité avoisine · Entreprises spécialisées dans les nouvelles méthodes de gestion de projet
les 9 000 francs CHF. télécommunications (méthode agile notamment) est une
· Hôpitaux et centres de santé compétence qui sera à développer sur ce
poste dans les prochaines années.

Guide des Métiers de la Cybersécurité

- 22 -
Missions
Au quotidien, le responsable de projet de · Participer en condition opérationnelle,
sécurité intervient sur 3 types de missions : au maintien des dispositifs de continuité
La phase d’analyse et de diagnostic qui et de reprises mis en œuvre pour réduire
consiste à : les impacts en cas de dysfonctionnement
ou de sinistre
· Définir les besoins permettant de
· Contrôler la bonne intégration de la
répondre aux enjeux de sécurité en
sécurité dans les projets et réaliser des
cohérence avec les enjeux métiers
audits internes ainsi que des tests afin
· Réaliser les analyses des solutions de
d’apprécier l’évolution du niveau de
sécurité du marché
sécurité des systèmes d’information
· Réaliser une veille sur les produits de
· Gérer le suivi des prestataires
sécurité et disposer d’une connaissance
de ces produits afin de couvrir les risques Enfin, vient la phase de prévention où il
· Établir les spécifications fonctionnelles doit :
générales et rédiger les cahiers des · Formaliser et suivre l’avancement du
charges pour des solutions de sécurité plan d’action de réduction des risques
Ensuite, vient la phase de conduite du des systèmes d’information (SSI)
projet au cours de laquelle il s’agit pour · Accompagner l’utilisation des
le responsable de projet de sécurité de : systèmes d’information par les équipes
opérationnelles en rédigeant des
· Assurer le suivi des phases d’appel
normes, des guides de bonnes pratiques
d’offres, réaliser l’évaluation et le choix
et des procédures qui respectent le
des solutions, suivre la contractualisation
cadre méthodologique du système
· Analyser les risques de sécurité liés au
de management de la sécurité de
projet, proposer des mesures de sécurité
l’information
si nécessaire
· Procéder à des actions de
· Définir et superviser la réalisation des
sensibilisation générale ou de
prototypes et de preuves de concept
sensibilisation ciblée auprès des
(POC) et des tests fonctionnels de la
utilisateurs du système d’information
solution de sécurité choisie
Le responsable de projet de sécurité
QUALITÉS
· Prendre en main les solutions de
sécurité étudiées (fonctionnellement et ne travaille jamais seul. Cet expert en · Un esprit d’analyse
techniquement) lors des phases d’études cybersécurité doit en effet assurer la · Un sens du service
coordination des différents acteurs · Une rigueur
· Effectuer la recette des solutions de
d’un projet afin d’en assurer le succès, · L’autonomie
sécurité et apprécier leur conformité au
tout en respectant la conformité du · Une bonne
cahier des charges
projet avec les besoins des maîtres communication
· Contribuer à la conception et à d’ouvrage métiers. Ainsi, il est également
l’intégration des solutions de sécurité · Un bon relationnel
un animateur, puisqu’il encadre une
adoptées (incluant notamment les · Une bonne pédagogie
équipe de professionnels, informaticiens,
aspects d’architecture, de gestion des · Un sens de l’efficacité et
développeurs et architectes sécurité.
identités et des accès et de contribution du pragmatisme
Il prend en compte les conseils et · L’anticipation
à la stratégie de surveillance et de
expertises de son équipe afin de définir la
détection) et assurer leur suivi · La réactivité et la
stratégie de sécurité de l’information de
· Participer à l’administration des disponibilité en cas de
l’entreprise. Il communique ensuite auprès
dispositifs de protection, surveillance et problème
de l’ensemble des parties prenantes tout
contrôle des systèmes informatiques au long du projet et alerte si nécessaire.
· Évaluer de nouvelles solutions pour Il anime les réunions de suivis et les
réduire les risques. comités de pilotage et communique les
· Assurer les suivis des incidents KPI (indicateurs) du projet.

Guide des Métiers de la Cybersécurité

- 23 -
CHEF·FE DE PROJET CYBERSÉCURITÉ

Compétences Études Le tarif journalier moyen d’un responsable


de projet de sécurité freelance peut varier
entre 600 et 1 500 euros, en fonction de ses
Exercer comme responsable de projet Pour devenir responsable de projet expériences et références en entreprise.
de sécurité informatique demande sécurité, vous devrez justifier d’un diplôme
des compétences métiers, à la croisée en informatique de niveau Bac+3 à Bac+5
de la gestion de projet, de la sécurité avec une spécialisation en informatique.
informatique et de la cybersécurité. Dans
Il vous sera demandé d’avoir une à
Avantages et
le détail, il doit connaître et maîtriser :
plusieurs expériences dans le domaine inconvénients
· Le droit et les réglementations en de la gestion de projet cyber ou dans la
vigueur en matière de cybersécurité gestion de projet informatique. Si vous aimez la gestion de projet et le
· Lu système d’information et des travail en équipe, le métier de responsable
Certaines sociétés et entreprises exigent
principes d’architecture de projet de sécurité pourrait tout à fait
également des certifications en sécurité/
· Les fondamentaux dans les principaux vous convenir.
produit comme par exemple la norme
domaines de la SSI de sécurité ISO 27001 (appréciation des En effet, cet expert cybersécurité doit
· Les solutions de sécurité du marché risques et anticipation des menaces, savoir s’adapter à son auditoire et ne pas
· La sécurité des systèmes d’exploitation, gestion des incidents). avoir peur de s’exprimer auprès de cibles
des réseaux et protocoles variées, direction, équipes, clients, etc.
· La gestion de projets et de portefeuille Le métier est exigeant, il faut savoir se
de projets Freelance mettre au niveau rapidement, réaliser
· Le pilotage de projets dans tous les un travail de veille important et constant
domaines liés aux infrastructures Le responsable de projet de sécurité car les technologies et les vulnérabilités
· La mise en œuvre une démarche peut exercer en tant que freelance changent aussi vite que les missions du
d’audit indépendant. La première option consiste responsable de projet sécurité.
· L’accompagnement du changement et à créer un statut d’auto-entrepreneur
ou une société individuelle auprès de la
des évolutions d’un SI
CCI. Il sera ainsi possible de facturer ses
· La manière de former et sensibiliser les
prestations à tous types de clients. Le
utilisateurs
responsable de projet de sécurité peut
· La mise en œuvre d’une démarche également faire le choix de rejoindre un
qualité et de gestion des risques cabinet d’experts en cybersécurité qui le
positionnera sur plusieurs missions.

Guide des Métiers de la Cybersécurité

- 24 -
« LE CHEF OU LA CHEFFE
DE PROJET SÉCURITÉ
DES SYSTÈMES
D’INFORMATION DÉFINIT,
MET EN ŒUVRE ET
CONDUIT DES PROJETS
DE DÉPLOIEMENT DE
SOLUTIONS ET D’OUTILS
DE SÉCURITÉ, EN LIEN
AVEC LES OBJECTIFS
DE SÉCURITÉ FIXÉS PAR
L’ORGANISATION. »
CONSULTANT·E CYBERSÉCURITÉ

06
CONSULTANT·E EN
CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE CONSULTANT EST UN PROFESSIONNEL EXTERNE À
Spé Conseillée : Maths ou NSI
L’ENTREPRISE RECONNU POUR SON EXPERTISE DANS UN
Employabilité : Très Bonne DOMAINE PARTICULIER. LE CONSULTANT EN CYBERSÉCURITÉ
PRÉSENTE SON PLAN D’ACTIONS AU MANAGER DE LA
Salaire débutant : 3 500 € CYBERSÉCURITÉ.
Code ROME : M1802 - Code FAP : M2Z

Salaire Où travailler ? Freelance


Le salaire d’un consultant expert en Il est possible d’exercer le métier de Pour rester autonome dans le choix de ses
cybersécurité est variable selon les consultant expert en cybersécurité dans missions et de ses clients, il est possible
années d’expérience et le profil de des environnements professionnels très d’exercer le métier de consultant en
l’entreprise pour laquelle il réalise sa divers. cybersécurité en tant qu’indépendant.
carrière professionnelle. Il est également possible de rejoindre
Ainsi, les consultants peuvent travailler
un cabinet. Ainsi, le consultant en
Un consultant junior en début de carrière dans les secteurs industriels, pour des
cybersécurité n’aura pas à gérer la partie
peut prétendre gagner entre 3 000 et sociétés de services ou encore dans
commerciale de son activité, qui sera
3 500 euros brut mensuels. le secteur public. Les entreprises du
traitée par le cabinet de conseil. De plus, le
monde bancaire, des assurances, des
Au bout de quelques années, sa consultant en cybersécurité qui intervient
télécommunications, mais aussi des
rémunération peut atteindre facilement pour un cabinet d’experts aura l’avantage
PME et TPE qui n’ont pas les ressources
les 4 500 à 5 800 euros brut mensuels, de travailler avec d’autres experts de la
en interne peuvent faire appel à un
selon s’il exerce en cabinet de conseil ou cybersécurité et ainsi de développer son
consultant.
chez un client final. réseau et ses compétences.

Guide des Métiers de la Cybersécurité

- 26 -
Compétences · Connaître les règles de sécurité
informatique et télécoms et les évaluer
Comment le devenir ?
· Procéder aux phases de tests des
Pour envisager le métier de consultant Pour devenir consultant en cybersécurité,
applications développées
expert en cybersécurité, il est il est nécessaire de préparer un diplôme
indispensable de posséder un socle de · Mettre en place les procédures d’ingénieur ou un Master en cybersécurité.
compétences informatiques solides techniques d’exploitation, d’utilisation et
de sécurité des systèmes Le consultant en cybersécurité est
orientées cybersécurité.
un expert de la sécurité informatique
· Maîtriser la modélisation informatique
Il est également nécessaire de maîtriser mais aussi un facilitateur doté d’un
· Définir et contrôler l’application des
les principes de chiffrement. bon relationnel pour accompagner et
procédures qualité et sécurité des
sensibiliser les entreprises aux enjeux de
L’anglais oral et écrit doit être d’un bon systèmes d’information et de télécoms sécurité informatique.
niveau, les documents techniques étant · Connaître le droit du numérique
bien souvent rédigés en anglais. Enfin, il est · Pouvoir effectuer une assistance À l’heure où les données numériques
important de rester en veille permanente nécessitent d’être de plus en plus
technique
sur les avancées technologiques. sécurisées, le consultant en cybersécurité
· Savoir traiter l’information
est un expert très recherché sur le marché
Concrètement, il doit pouvoir : · Mettre à jour une documentation
de l’emploi.
· Analyser les besoins du client et projet En résumé, le consultant en cybersécurité
Le consultant en cybersécurité peut
· Concevoir les solutions techniques est un expert de la sécurité informatique
exercer dans les domaines publics ou
· Maîtriser les méthodes d’analyse polyvalent, qui doit pouvoir analyser
privés, dans les secteurs de la défense,
(systémique, fonctionnelle, de risques…) rapidement une situation de vulnérabilité
des télécommunications, de la santé, de
· Connaître les normes et standards informatique et déployer en réponse, la
la banque… Il peut intervenir en tant que
solution la plus adaptée pour l’entreprise.
· Maîtriser les principes d’intégration de freelance ou être rattaché à un cabinet
matériels et de logiciels C’est aussi un facilitateur, qui de conseil.
· Concevoir l’architecture d’un système accompagne et sensibilise les équipes
d’information aux enjeux de sécurité informatique.
· Évaluer le résultat de ses actions

L'AVIS DU PROFESSIONNEL

« Pendant que je réalisais mon travail de recherche, j’ai commencé à


travailler chez SPIE (entreprise spécialisée dans la smart city et le smart
building) sur le sujet de la sécurité des données personnelles à travers les
objets connectés. Je suis resté trois ans dans cette entreprise. Aujourd’hui,
j’ai intégré un cabinet de conseil et je suis consultant expert en
cybersécurité avec une spécialité en Internet des objets. Les consultants
avec lesquels je travaille ont chacun leur propre spécialité. Ainsi, nous
pouvons répondre de manière complémentaire et globale aux besoins des
entreprises. »

Guillaume Celosia
Head of OT/IoT Security
CMA CGM

Guide des Métiers de la Cybersécurité

- 27 -
CONSULTANT·E CYBERSÉCURITÉ

Missions
Le consultant accompagne les entreprises En pratique, le consultant en cybersécurité
qui souhaitent sécuriser leurs systèmes. travaille donc de concert avec l’entreprise
afin de mieux connaître ses besoins, ses
Il intervient en matière de prévention,
problématiques et ses enjeux, ce qui lui
de détection et de lutte contre la
permet d’établir une stratégie sur-mesure
cybercriminalité. Ainsi, le consultant
adaptée à chaque client.
peut être appelé aux différents stades
de “maturité digitale” de l’entreprise. En Le consultant pourra par exemple définir
effet, il n’agit pas seulement à posteriori des scénarios d’attaques du système
en réaction à un problème de sécurité d’information d’une entreprise, lancer des
informatique, son rôle est aussi et surtout, tests d’intrusion dans un environnement
de donner à l’entreprise toutes les clés de informatique ultra sécurisé à la recherche
compréhension et d’anticipation face à d’une faille éventuelle, traquer les virus et
une potentielle attaque informatique. les malwares sur les machines d’un client…

À l’image du médecin de famille qui Le rôle du consultant en cybersécurité ne


prend en considération les antécédents, se limite pas qu’à un rôle de prestation
l’environnement et le mode de vie de son technique. En effet, c’est lui qui bien
patient de façon à poser le bon diagnostic, souvent devra accompagner le personnel
le consultant expert en cybersécurité de la société sur la nécessité de sécuriser
compose avec l’existant de l’entreprise le système informatique et les former aux
en matière de sécurité informatique, fait usages et réglementations en vigueur en
le point sur les outils et compétences matière de sécurité informatique. Il apporte
techniques en interne puis, en fonction donc son expertise aussi bien sur des sujets
du diagnostic qu’il aura établi, fait des méthodologiques que techniques.
recommandations et déploie les solutions
adaptées.

QUALITÉS L'AVIS DU PROFESSIONNEL


· À l’écoute
· Bon relationnel « Lorsque nous intervenons pour le compte d’un client,
· Curieux
nous sommes vus comme des guides par l’entreprise.
· Se tenir informé
Pourtant, arriver en tant que conseil extérieur au sein
d’une entreprise n’est jamais chose aisée. Comprendre
le fonctionnement d’une équipe, ses process, ses
enjeux... c’est comme une grande énigme à résoudre !
Le consultant doit faire son propre cheminement au
sein de l’entreprise. Dans notre métier, dès lors que
nous avons bien saisi les enjeux et problématiques du
client, une relation de confiance s’installe sur le long
terme et nous avons un réel impact sur la vie de
l’entreprise. L’avantage, par-delà l’aspect humain, c’est
aussi de pouvoir apprécier dans le temps l’évolution
des actions mises en place. »

Guillaume Celosia
Head of OT/IoT Security
CMA CGM

Guide des Métiers de la Cybersécurité

- 28 -
Évolution de carrière Études
La cybersécurité est devenue un élément Pour devenir consultant en cybersécurité,
stratégique pour toutes les organisations vous devrez justifier d’un diplôme Bac +5.
publiques et privées. Les débouchés sont C’est bien souvent ce qui est demandé
donc nombreux. par des entreprises lors d’un recrutement.
Un niveau d’étude qui fait déjà de vous un
Néanmoins, le marché du conseil
expert en cybersécurité.
est très compétitif et il faut savoir se
démarquer de la concurrence avec des Il est possible de préparer par exemple un
compétences ciblées et éventuellement diplôme d’ingénieur ou un Master 2 avec
une spécialisation. une spécialité en cybersécurité.

Un consultant en cybersécurité pourra,


s’il le souhaite, évoluer vers un poste
de responsable sécurité des systèmes
d’information (RSSI) ou prendre en charge
des missions de plus en plus complexes.

L'AVIS DU PROFESSIONNEL

« On manque de compétences sur les objets


industriels. Il y a un vrai créneau à prendre pour les
consultants qui voudraient s’intéresser à ce sujet. »

Guillaume Celosia
Head of OT/IoT Security
CMA CGM

L'AVIS DU PROFESSIONNEL

« Les compétences métiers dépendent des sujets


d’intérêt de la personne car chaque consultant peut
avoir des expertises différentes. Il faut bien sûr avoir
des connaissances dans le domaine de la sécurité
informatique, car même les projets de sécurité orientés
plus sur la gouvernance ou les risques demandent
d’avoir des connaissances en informatique. »

Amandine Durand
Lean Compliance Designer
COMPLEYE.IO

Guide des Métiers de la Cybersécurité

- 29 -
CONSULTANT·E CYBERSÉCURITÉ

Avantages et inconvénients Freelance


« On ne s’ennuie jamais dans ce d’un projet à un autre permet de changer Pour rester autonome dans le choix de ses
métier ! » Parmi les avantages du régulièrement de sujets.” missions et de ses clients, il est possible
métier de consultant en cybersécurité, d’exercer le métier de consultant en
Du côté des inconvénients, la nécessité
Guillaume Celosia apprécie la diversité cybersécurité en tant qu’indépendant.
de mettre à jour ses compétences
des rencontres, des missions et Il est également possible, comme
régulièrement est à prendre en
environnements de travail. Guillaume Celosia de rejoindre un cabinet
considération, afin de ne pas se retrouver
de consultants experts en cybersécurité.
Amandine Durand ajoute : “Les avantages rapidement dépassé. En effet, le sujet de
Ainsi, le consultant en cybersécurité
du métier de consultant sont le fait de la cybersécurité évoluant très rapidement,
n’aura pas à gérer la partie commerciale
travailler sur des projets très divers, ce nombreux sont les consultants experts
de son activité, qui sera traitée par le
qui permet d’acquérir de l’expérience en cybersécurité qui, comme Guillaume
cabinet de conseil. De plus, le consultant
sur une large palette de sujets. Cela Celosia, continuent de se former, via des
en cybersécurité qui intervient pour un
permet aussi de découvrir quels sont les Mooc, des webinars, des certifications, afin
cabinet d’experts aura l’avantage de
sujets qui nous intéressent le plus dans le d’actualiser leurs compétences
travailler avec d’autres experts de la
domaine très large de la cyber. Il n’y a pas
cybersécurité et ainsi développer son
de routine dans la mesure où le passage
réseau et ses compétences.

L'AVIS DU PROFESSIONNEL

« Après le Bac, je savais que je voulais faire de l’informatique mais je ne


savais pas quoi exactement. J’ai choisi de m’inscrire dans un cursus
d’ingénieur en 2012. L’école proposait un tronc commun d’enseignements
autour de la sécurité des technologies informatiques. Je me suis ensuite
orienté vers une option sécurité des systèmes ubiquitaires. Puis, j’ai effectué
un stage de 7 mois chez Thalès en tant qu’ingénieur cybersécurité. Enfin, en
2017, j’ai réalisé une thèse sur le thème des défis de vies privées dans les
communications sans fil de l’Internet des objets (IOT). Ma thèse m’a
beaucoup apporté dans le quotidien de mes missions en qualité de
consultant expert en cybersécurité. J’ai en effet acquis une méthodologie
de recherche et d’analyse que je réinvestis chaque jour dans mes missions
auprès du client. »

Guillaume Celosia
Head of OT/IoT Security
CMA CGM

Guide des Métiers de la Cybersécurité

- 30 -
CRYPTOLOGUE

07
CRYPTOLOGUE
Niveau d’études : Bac+5
LE CRYPTOLOGUE OU CRYPTANALYSTE EST CHARGÉ DE
Spé Conseillée : Maths ou NSI
SÉCURISER LES DONNÉES D’UNE ENTREPRISE EN CRÉANT
Employabilité : Très Bonne DES ALGORITHMES COMPLEXES QUI EMPÊCHERONT
L’EXPLOITATION DE DONNÉES DITES SENSIBLES À DES FINS
Salaire débutant : 2 800 € ILLÉGALES.
Code ROME : M1802 - Code FAP : M2Z

Missions
La cryptographie désigne l’ensemble Le cryptologue élabore des méthodes de Pour devancer les pirates infor­matiques,
des mécanismes destinés à garantir la codage en créant un procédé de chiffrage cet expert en sécurité des systèmes
sécurité et la protection de messages que de données inviolable. Fraude bancaire, de communication teste sans cesse la
l’on souhaite protéger. usurpation d’identité, intrusion dans un résistance et la fiabilité de ses encodages
système informatique… Le crypto­ logue et met à l’épreuve les programmes
Le cryptologue ou crypta­ nalyste ou
est chargé d’empêcher la compromission conçus par ses collègues pour s’assurer
encore ingénieur cryptologue est chargé
d’in­formations sensibles en développant de leur efficacité. Il cherche notamment
de sécuriser les données d’une entreprise
des méthodes de chiffrement qui à éliminer tout risque d’interception des
en créant des algorithmes complexes qui
consistent à transformer un message clair mots de passe ou de redirection des
empêcheront l’exploitation de données
en message incompréhensible et qui est utilisateurs vers un serveur pirate.
dites sensibles à des fins illégales.
seulement accessible pour qui détient la
clé de chiffrement.

Guide des Métiers de la Cybersécurité

- 32 -
Compétences Salaire
A la fois informaticien et mathématicien, Les profils d’experts cryptologues sont très
le métier de cryptologue nécessite de convoités. En effet, le marché de l’emploi
développer des compétences multiples étant extrêmement favorable à l’évolution
telles que : des recrutements dans le secteur de la
cybersécurité, le métier de cryptologue
· Disposer de connaissances solides
est un choix de carrière offrant de belles
en informatique, sécurité réseaux et perspectives et opportunités.
développement
Le salaire d’un cryptologue est variable
· Maîtriser les techniques de
selon les années d’expérience et le profil
cryptographie
de l’entreprise où il réalise sa carrière
· Des connaissances approfondies en
professionnelle.
cryptanalyse
· Maîtriser l’anglais oral et écrit En France, un cryptologue en début de
· Rester en veille permanente sur les carrière peut prétendre entre 2 500 et
2 800 euros brut mensuels.
avancées technologiques
· Analyser les besoins du client et du En milieu de carrière, le salaire peut tourner
projet autour des 4 900 euros brut mensuels.
· Concevoir les solutions techniques
Quant à l’étranger, le salaire annuel moyen
· Maîtriser les méthodes d’analyse d’un cryptologue se situe entre 83 000 et
· Connaître les normes et standards 150 000 dollars aux Etats-Unis par exemple.
d’exploitation
· Maîtriser les principes d’intégration de
matériels et de logiciels
· Concevoir l’architecture d’un système
Où travailler ? QUALITÉS
d’information Il est possible d’exercer le métier de · Apprécier le travail en
· Évaluer le résultat de ses actions cryptologue dans des environnements équipe
· Connaître les règles de sécurité professionnels très divers. · Faire preuve de méthode
informatique et télécoms et de rigueur
Ainsi, les experts cryptologues peuvent
· Procéder aux phases de tests des · Être patient et
travailler dans les secteurs industriels, pour
applications développées persévérant
des sociétés de services ou encore dans le
· Connaître les normes rédactionnelles secteur public. · Avoir une bonne
· Mettre en place les procédures résistance au stress et à la
techniques d’exploitation, d’utilisation · Secteur de la défense DGSE, Direction pression
et de sécurité des équipements Générale de la Sécurité Extérieure ou
informatiques DGSI, Direction Générale de la Sécurité
· Maîtriser la modélisation informatique Intérieure
· Définir et contrôler l’application des · Editeurs de logiciels et entreprises
procédures qualité et sécurité des informatiques
systèmes d’information et de télécoms · Secteur bancaire
· Connaître le droit du numérique · Secteur des télécommunications
· Pouvoir effectuer une assistance · Sociétés de conseil en hautes
technique technologies
· Savoir traiter l’information (collecter,
classer et mettre à jour)
· Mettre à jour une documentation
technique

Guide des Métiers de la Cybersécurité

- 33 -
CRYPTOLOGUE

Études Avantages et Cryptosystèmes


Devenir cryptologue revient à s’engager inconvénients connus
dans un processus de formation long, d’au
minimum cinq ans afin d’avoir toutes les Le métier de cryptologue est un métier Aujourd’hui, un cryptologue fera appel à
compétences et connaissances que passion que l’on choisit rarement par deux systèmes de codage bien distincts
requirent le métier. Il faut un très bon hasard. Si vous adorez passer plusieurs afin de sécuriser les communications et
niveau technique notamment. heures à en découdre avec un message les données d’une entreprise.
codé complexe, ce métier peut tout à fait
Le choix peut se tourner vers la préparation On distingue en effet deux grandes familles
vous correspondre !
d’un diplôme d’ingénieur avec une de cryptosystèmes : les cryptosystèmes
spécialité en cryptographie, sécurité et Il faudra néanmoins faire preuve de symétriques (ou à clé secrète) et les
codage de l’information. beaucoup de patience, de rigueur et être cryptosystèmes asymétriques (ou à clé
doté d’une bonne résistance au stress, publique).
Ou de privilégier un diplôme de niveau le cryptologue intervenant dans des
master dans une école spécialisée Les algorithmes de chiffrement
situations professionnelles extrêmement
en cybersécurité avec des options en symétrique se fondent sur une même clé
sensibles.
cryptographie et sécurité des systèmes pour chiffrer et déchiffrer un message.
d’information. L’un des problèmes de cette technique
est que la clé, qui doit rester totalement
Comment le devenir ? confidentielle, doit être transmise
au correspondant de façon sûre. La
Freelance Pour devenir cryptologue, il faut avant mise en œuvre peut s’avérer difficile,
tout avoir de solides compétences en surtout avec un grand nombre de
Pour rester autonome dans le choix de ses mathématiques complexes et en codage correspondants (il faut autant de clés que
missions et de ses clients, il est possible informatique. de correspondants).
d’exercer le métier de cryptologue en tant
Il est possible par exemple de préparer un Quelques algorithmes de chiffrement
qu’indépendant. Après la création des
diplôme d’ingénieur ou un Master avec symétrique très utilisés :
statuts de l’entreprise, il faudra trouver
ses clients, aussi bien auprès de son une spécialité en cryptographie, sécurité
· Chiffre de Vernam (le seul offrant une
réseau qu’en faisant de la prospection et codage de l’information.
sécurité théorique absolue, à condition
commerciale. C’est pourquoi, posséder A l’heure où les données numériques que la clé ait au moins la même
une expérience en entreprise est un nécessitent d’être de plus en plus longueur que le message à chiffrer,
sérieux atout. sécurisées, le cryptologue est un expert
qu’elle ne soit utilisée qu’une seule fois et
Il est également possible de rejoindre un de la cybersécurité très recherché sur le
qu’elle soit totalement aléatoire)
cabinet de consultants indépendants marché de l’emploi. En début de carrière,
· DES
experts en cybersécurité. Ainsi, le il pourra prétendre à un salaire mensuel
avoisinant les 2 900 euros et pourra voir · 3DES
cryptologue n’aura pas à gérer seul la
sa rémunération doubler en milieu de · AES
partie commerciale de son activité.
carrière. L’ingénieur cryptologue peut · RC4
exercer dans les domaines publics ou · RC5
privés, dans les secteurs de la défense, · MISTY1
Évolution de carrière des télécommunications, de la santé, de
Quelques algorithmes de cryptographie
la banque…
asymétrique très utilisés :
La cybersécurité est devenue un élément
En fonction de son expertise technique
stratégique pour toutes les organisations · RSA (chiffrement et signature)
et de la manière dont il exploitera ses
publiques et privées. Les débouchés sont · DSA (signature)
compétences et savoir-être en entreprise,
donc nombreux.
le cryptologue confirmé pourra être · Protocole d’échange de clés Diffie-
Un cryptologue peut par exemple évoluer amené à développer des projets de plus Hellman (échange de clés)
vers un poste de responsable sécurité des en plus complexes, et éventuellement
systèmes d’information (RSSI) ou prendre encadrer une équipe en qualité de
en charge des missions de plus en plus responsable sécurité des systèmes
complexes. d’information.

Guide des Métiers de la Cybersécurité

- 34 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

BECOME A GUARDIAN_
2 FORMATIONS DE POST BAC À BAC+5,
100% DÉDIÉES À LA CYBERSÉCURITÉ
Nos programmes de formation sont pensés avec les entreprises du secteur de la
cybersécurité et du digital pour maximiser l'employabilité de nos étudiants. Le
Bachelor a été construit pour transmettre de solides bases de développement
informatique tout en parcourant progressivement les notions clés de la
cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de
la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l'Etat, ils
délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).

BACHELOR (BAC+3) MASTER OF SCIENCE (BAC+5)


DÉVELOPPEUR INFORMATIQUE EXPERT
OPTION CYBERSÉCURITÉ CYBERSÉCURITÉ
Le Bachelor a pour but de former des experts Le MSc en Cybersécurité enseigne des
techniques capables d’être opérationnels dès compétences techniques et non techniques
l’obtention de leur diplôme. En 3 ans après le en 2 ans. Les étudiants acquerront des
Bac. ou via une admission parallèle directement compétences techniques de haut niveau pour
en 3ème année, il donne aux Guardians un socle répondre aux besoins en cybersécurité des
technique et les bases fondamentales des entreprises. Le programme est structuré en 6
enjeux de l’entreprise. Il se compose de 8 unités thèmes pour préparer les étudiants à évoluer
d’enseignements. dans un écosystème complexe et innovant.

EN SAVOIR PLUS
SUR GUARDIA.SCHOOL
DÉVELOPPEUR·EUSE DE SOLUTIONS

08
DÉVELOPPEUR·EUSE
DE SOLUTIONS
Niveau d’études : Bac+5

Spé Conseillée : Maths ou NSI LE DÉVELOPPEUR DE SOLUTIONS DE SÉCURITÉ CONÇOIT DES


PROGRAMMES, LOGICIELS ET APPLICATIONS, QUI RÉSISTENT
Employabilité : Très Bonne
AUX ATTAQUES À TOUS LES NIVEAUX (INTERFACE, DESIGN,
Salaire débutant : 3 800 € CODE SOURCE).

Code ROME : M1802 - Code FAP : M2Z

Missions
Le développeur de solutions de sécurité ingénieurs pour s’assurer que les menaces L’analyse :
assure la conception et la certification potentielles sont prévues et traitées de
· Analyser et prendre en compte les
de solutions et de produits adaptés manière adéquate.
face aux menaces et vulnérabilités de besoins de sécurité et le contexte des
Son rôle est d’envisager dans les solutions menaces
cybersécurité.
créées toutes les options possibles et de
· Contribuer à la définition des
Ce professionnel combine une expertise les intégrer pleinement à l’architecture de
spécifications générales de la solution
technique dans l’écriture de logiciels et référence des systèmes d’information.
de sécurité
des compétences dans l’analyse des
Les missions du développeur de solutions · Réaliser l’analyse technique et l’étude
menaces de sécurité et le développement
de sécurité sont découpées en quatre détaillée de la solution de sécurité
de produits. Il travaille en équipe et
étapes :
collabore avec les concepteurs et les

Guide des Métiers de la Cybersécurité

- 36 -
Le développement :
Compétences
· Planifier et conduire les différents
Pour devenir développeur de solutions de
projets de développement de solutions
sécurité, il est indispensable de posséder
de sécurité
un socle de compétences informatiques
· Assurer le développement de solutions solides orientées programmation,
de sécurité développement et cybersécurité. Plus
La qualification : précisément, il faut maîtriser :

· Réaliser des tests afin de s’assurer · Le développement logiciel et ingénierie


que les solutions de sécurité répondent logicielle (sous l’angle de la sécurité) :
bien aux exigences de protection ou de conception, développement des
détection applications et des vulnérabilités
· Contribuer à l’implémentation de logicielles
la solution ou du produit dans une · Le système d’information, de
architecture logicielle et le tester l’urbanisation et de l’architecture du SI
· Conseil, services et recherche
La maintenance : · La production de procédures
· Assurer la maintenance corrective et la · Cyberdéfense : connaissance des
maintenance évolutive des solutions de techniques d’attaques et d’intrusions et
sécurité des vulnérabilités des environnements
· Connaissance des couches applicatives
· Connaissance en développement
Où travailler ? (codes embarqués, langages de
conception)
Le développeur en solutions de sécurité · Contribution des architectures à la
étant LE professionnel de la cybersécurité sécurité : intégration des systèmes
le plus recherché à l’heure actuelle,
les opportunités d’emploi sont donc
nombreuses et notamment dans les Salaire
domaines suivants : QUALITÉS
· Editeurs de logiciels et entreprises A l’heure où le sujet de la cybersécurité
· La rigueur
informatiques touche toutes les sphères professionnelles,
· Le bon relationnel
les profils de développeurs de solutions de
· La banque · La créativité
sécurité sont très recherchés.
· Les télécommunications · L’ambition
Parmi les professions qui sont en tension, · Une bonne résistance au
on retrouve celles liées au développement
Freelance dans la filière cybersécurité, avec des
stress

candidats en position de force pour


Pour rester autonome dans le choix négocier leur package de rémunération.
de ses missions et de ses clients, il Le dernier baromètre des salaires du
est possible d’exercer le métier de numérique 2021 présenté par la plateforme
développeur en solutions de sécurité de recrutement CodinGame indique en
en tant qu’indépendant. Sous le statut effet que les développeurs qui travaillent
d’auto-entrepreneur ou d’une société dans ce domaine sont ceux qui bénéficient
individuelle, travailler à la mission pour le des plus hauts niveaux de rémunération.
compte de clients est une option qui séduit
Avec un salaire annuel moyen de
de nombreux professionnels. Ce qui est
46 000 euros, la sécurité reste en effet le
d’ailleurs le cas plus généralement pour
secteur d’activité qui paye le mieux les
les développeurs informatiques. Si cette
développeurs en 2021.
idée fait son chemin, sachez qu’il faudra
une vraie maîtrise technique, une rigueur
à toute épreuve, un sens de la négociation
et du relationnel.

Guide des Métiers de la Cybersécurité

- 37 -
DÉVELOPPEUR·EUSE DE SOLUTIONS

Avantages et Évolution de carrière Études


inconvénients La cybersécurité est devenue un élément
Bac + 3 à Bac+ 5. Pour vouloir travailler
comme développeur, il faut pouvoir
stratégique pour toutes les organisations
Si vous détestez l’ennui et la routine, maîtriser un certain nombre d’outils et de
publiques et privées. Les débouchés sont
vous serez à l’aise dans le métier de techniques et avoir des compétences en
donc nombreux pour les développeurs.
développeur de solutions de sécurité. matière de cybersécurité, si bien qu’un
Les missions du poste nécessitent une Les menaces de sécurité pesant sur les diplôme trois ans après le Bac est le
grande créativité et une agilité qui appareils connectés et sur le secteur de minimum requis.
raviront les geeks aux idées complexes et l’Internet des objets (IOT) font partie des
Le choix se tournera vers un diplôme
foisonnantes. défis actuels et à venir de la cybersécurité.
d’ingénieur par exemple dans une école
De nombreuses opportunités se dessinent
Le métier de développeur de solutions de spécialisée ou un Master 2 informatique
pour les développeurs afin de créer des
sécurité est un travail très bien rémunéré avec une spécialité en sécurité des
programmes qui limitent les risques et
car ce profil d’expert est très recherché systèmes d’information par exemple.
vulnérabilités des appareils autonomes.
par les entreprises.

Du côté des inconvénients, il est possible


de citer la pression liée à la charge de
travail. Il est important de savoir garder
son sang-froid car le développeur de
solutions de sécurité intervient sur des
programmes et des solutions d’envergure.

Guide des Métiers de la Cybersécurité

- 38 -
DIRECTEUR·RICE CYBERSÉCURITÉ

09
DIRECTEUR·RICE
CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE DIRECTEUR DE LA CYBERSÉCURITÉ DOIT APPORTER SA
Spé Conseillée : Maths ou NSI
VISION ET SON EXPERTISE POUR ÉLABORER UNE STRATÉGIE
Employabilité : Très Bonne CYBERSÉCURITÉ QU’IL DÉCLINE DANS DES PROGRAMMES
PLURIANNUELS, EN COHÉRENCE AVEC LES ENJEUX MÉTIERS DE
Salaire débutant : 8 000 €
L’ENTREPRISE.
Code ROME : M1802 - Code FAP : M2Z

Missions
Dans ses missions au quotidien, le d’anticiper une éventuelle attaque ou Planifier :
directeur cybersécurité assure la défaillance des services de l’entreprise.
· Définir les axes et les objectifs
surveillance des vulnérabilités internes Enfin, il pilote la communication, la
relatives à la gestion de l’information de formation et la sensibilisation de tous stratégiques en matière de
l’entreprise. Il gère la mise en place de les employés à la protection du capital cybersécurité et les faire valider par la
l’organisation (ressources humaines) qu’il informationnel de l’entreprise. Direction générale
maintient en condition opérationnelle de · Identifier les enjeux de sécurité, les
Ainsi, les missions du directeur de la cyber-
sécurité les infrastructures et services risques majeurs de sécurité pesant
sécurité sont de l’ordre de la planification,
de l’entreprise à l’aide de procédures sur l’organisation et les exigences de
de l’animation, de la vérification/veille et
de sécurité. Il produit le tableau de bord conformité légale et réglementaire
de l’évaluation :
de suivi des actions de réduction des · Définir et maintenir la politique de
vulnérabilités et de l’exposition aux cyber-
sécurité des SI en collaboration avec les
attaques et assure la veille technique
parties prenantes
et fonctionnelle pour être en mesure

Guide des Métiers de la Cybersécurité

- 40 -
· Définir la stratégie de mise en
conformité au cadre législatif et
Compétences
réglementaire ; assurer les relations avec
Pour devenir directeur de la cybersécurité,
les acteurs de son secteur d’activité
il est indispensable de posséder une
autour de la cybersécurité connaissance pointue des enjeux de
· Définir un plan d’actions annuel ou sécurité de l’entreprise et de maîtriser
pluriannuel l’ensemble des expertises internes
· Définir une politique d’investissement au en cybersécurité. Voici la liste des
regard des objectifs de sécurité compétences à savoir :
· Définir l’organisation de la cybersécurité
· Les enjeux et des métiers de
au sein de l’organisation et l’animer
l’organisation
· Définir les mesures organisationnelles
· Construire la stratégie cybersécurité de
et techniques à mettre en œuvre pour
l’organisation
atteindre les objectifs de sécurité
· Compréhension des menaces
· Piloter la réalisation de la charte de
cybersécurité
sécurité informatique de l’organisation
· Système d’information et principes
et la promouvoir auprès de tous les
d’architecture
utilisateurs
· Fondamentaux dans les principaux
· Contribuer à répondre aux sollicitations
domaines de la SSI
des clients et partenaires de
· Technologies de sécurité et des outils
l’organisation sur les aspects sécurité
associés
Animer : · Gestion des risques, politique de
cybersécurité et SMSI
· Animer le réseau des RSSI à travers une
gouvernance sécurité
· Connaissance juridique en matière de QUALITÉS
droit informatique lié à la sécurité des SI
· Apporter un support à la mise en œuvre · Leadership
et à la protection des données
en fournissant une assistance technique · Capacité d’influence
· Connaissance de la gouvernance,
et méthodologique ainsi que des outils et · Sens de l’intérêt général
des normes et des standards dans le
des solutions de sécurité, éventuellement · Management d’équipe
domaine de la sécurité : normes ISO
à travers un catalogue de services · Capacité à travailler
(2700X), normes sectorielles (PCI-DSS…)
Vérifier : en transverse au sein de
l’organisation
· Évaluer le niveau de sécurité au sein
de l’organisation, notamment à travers
Salaire · Capacité d’appropriation
des enjeux métiers
la réalisation d’audits périodiques et de
A l’heure où le sujet de la cybersécurité · Rigueur
contrôles permanents nécessite d’être organisé au sein d’une · Bon relationnel
· Contrôler que les politiques et règles direction structurée, les profils de directeurs · Ambition
de sécurité des SI sont appliquées dans de la cybersécurité sont très recherchés.
· Excellente résistance au
l’organisation et vis-à-vis des tiers et
Le salaire des directeurs cybersécurité stress
sous-traitants (third parties)
expérimentés est en moyenne compris
Rendre compte : entre 100 000 et 200 000 euros annuels et
varie en fonction de la taille de l’entreprise
· Rapporter régulièrement auprès de et le domaine d’activité.
la Direction générale sur le niveau de
couverture courant des risques de A l’international, aux Etats-Unis par
exemple, un directeur de la cybersécurité
sécurité SI
peut gagner entre 100 000 et 200 000
· Assurer un rôle de conseil auprès de
dollars annuels.
la Direction générale et des métiers de
l’organisation
· Représenter l’organisation dans les
relations avec les autorités de régulation

Guide des Métiers de la Cybersécurité

- 41 -
DIRECTEUR·RICE CYBERSÉCURITÉ

Où travailler ? Évolution de carrière Avantages et


Pour les entreprises ayant acquis une
La cybersécurité est devenue un inconvénients
sensibilité aux cyber-risques, on constate
élément stratégique pour toutes les
de plus en plus souvent l’existence d’un Le poste de directeur de la cybersécurité
organisations publiques et privées. La crise
« département de gestion des risques » est passionnant pour les profils de leader
pandémique s’est accompagnée d’une
composé de plusieurs représentants : de qui recherchent la variété des missions, le
recrudescence des cyberattaques, de
la cybersécurité, de l’audit, du contrôle challenge intellectuel et un fort sentiment
nouvelles techniques de contournement
interne (s’il existe), de la direction juridique, d’utilité professionnelle.
des protections en place et d’une
de la gestion de la finance/assurance,
augmentation de la surface d’attaques Le métier de directeur de la cybersécurité
de la gestion de la sécurité physique, et
des entreprises liée au télétravail. Dans est un profil très bien rémunéré, mais
parfois de représentants métiers comme
bien des entreprises, la situation a remis cela va de pair avec les grandes
aussi de la Direction Informatique. Dans
au premier plan la nécessité de recruter responsabilités qui incombent à ce profil
d’autres cas, on constate que le directeur
un directeur de la cybersécurité. Les extrêmement précieux pour l’entreprise.
cybersécurité est rattaché à la direction
débouchés sont donc nombreux, et
informatique, mais comme la protection Du côté des inconvénients, il est possible
les ambitions de ce métier devraient
de l’information est l’affaire de tous, il de citer la pression liée à la charge de
continuer de se développer.
est nécessaire qu’il ait à minima un rôle travail.
transversal dans l’entreprise.

Voici un exemple d’entreprises et


Comment le devenir ?
institutions qui font appel à des directeurs
cybersécurité :
Freelance
Pour devenir directeur cybersécurité, il
· Editeurs de logiciels et entreprises est nécessaire de préparer un Bac +5 Exercer le métier de directeur de la
informatiques en informatique avec une spécialité en cybersécurité en tant qu’indépendant en
sécurité des systèmes d’information. proposant son conseil aux entreprises,
· Secteur bancaire
telle est la mission de certains directeur
· Secteur des télécommunications Il faudra avoir fait ses preuves pendant cybersécurité qui ont fait le choix de
· Sociétés de conseil en Hautes au moins 10 ans sur des projets de travailler à la mission (plus ou moins
Technologies cybersécurité avant de pouvoir prétendre longue). Ceci étant ce n’est pas le
à un poste de direction. statut le plus courant pour ce métier,

Études Le directeur de la cybersécurité est un contrairement à des métiers comme


expert qui doit savoir faire preuve d’une développeur ou consultant. En effet, les
grande rigueur et d’une excellente entreprises recherchent davantage des
Avant de prétendre à un poste de profils internalisés puisqu’il s’agit de
résistance au stress car il a en gestion
direction, il faudra justifier d’une travailler sur des données sensibles.
et en suivi les enjeux de cyberdéfense
expérience professionnelle supérieure à 10
d’organisations importantes et complexes. Toutefois, un directeur cybersécurité
ans dans le domaine de la cybersécurité.
Au tout début de la chaîne, il faut d’abord Il doit être charismatique et posséder un freelance peut facturer entre 1 000 et 2 000
envisager des études supérieurs pour excellent relationnel afin de pouvoir porter euros la journée de prestation.
atteindre un Bac +5. Le mieux étant de les ambitions digitales de sa direction
se lancer dans la filière informatique auprès des équipes.
avec une spécialisation en cybersécurité.
Diplôme d’ingénieur ou master 2 sont
les deux voies à privilégier à l’université
ou en école formant aux métiers de la
cybersécurité.

Guide des Métiers de la Cybersécurité

- 42 -
« LES GRANDES
TRANSFORMATIONS
DIGITALES DES
ENTREPRISES
NÉCESSITENT
DE CONSTRUIRE
UNE DIRECTION
CYBERSÉCURITÉ FORTE
ET PILOTÉE PAR UN
CADRE DIRIGEANT,
LE DIRECTEUR OU
LA DIRECTRICE
CYBERSÉCURITÉ. »
FORMATEUR·RICE EN CYBERSÉCURITÉ

10
FORMATEUR·RICE EN
CYBERSÉCURITÉ
Niveau d’études : Bac+5

Spé Conseillée : Maths ou NSI LE FORMATEUR EXPERT EN CYBER­SÉCURITÉ DÉFINIT DES


PROGRAMMES DE SENSIBILISATION SUR LE SUJET DE LA
Employabilité : Bonne CYBERSÉCURITÉ ET CONÇOIT DES OUTILS ET SUPPORTS DE
Salaire débutant : 2 900 € FORMATION ADAPTÉS À DIFFÉRENTS PUBLICS.

Code ROME : M1802 - Code FAP : M2Z

Comment le devenir ? Évolution de carrière


Pour devenir formateur en cybersécurité, facilitateur très recherché sur le marché La cybersécurité est devenue un élément
il est nécessaire de préparer un diplôme de l’emploi. En début de carrière, il pourra stratégique pour toutes les organisations
de niveau Bac + 5 en informatique prétendre à un salaire avoisinant les publiques et privées. Les débouchés sont
avec une spécialité en sécurité des 2 000 euros brut mensuels et pourra voir donc nombreux.
systèmes d’information. Le formateur sa rémunération quasiment doubler en
Néanmoins, le marché de la formation
en cybersécurité devra également être milieu de carrière.
est très compétitif et il faut savoir se
rompu aux techniques d’animation et
Il peut exercer dans les domaines publics démarquer de la concurrence, surtout si
d’ingénierie pédagogique.
ou privés, intervenir en tant que freelance, l’on décide de se lancer en freelance.
À l’heure où les données numériques être salarié d’un cabinet de conseil et
Un formateur en cybersécurité pourra,
nécessitent d’être de plus en plus de formation à la cybersécurité, ou être
s’il le souhaite, évoluer vers un poste de
maîtrisées par les équipes qui utilisent directement rattaché à un organisme de
consultant expert en SSI ou prendre en
quotidiennement les SI de l’entreprise, le formation.
charge des missions de formations de
formateur en cybersécurité est un expert
plus en plus complexes.

Guide des Métiers de la Cybersécurité

- 44 -
Missions · Se tenir informé de l’état de l’art dans
son domaine et assurer une veille active
permettant d’actualiser les formations
Le formateur en cybersécurité intervient
en fonction de l’évolution du contexte
auprès de publics qui souhaitent
être accompagnés sur le sujet de la (technique, organisationnel, menaces,
cybersécurité : entreprises, partenaires, régulation)
sous-traitants ou encore étudiants en · Construire et piloter les actions de
informatique avec des programmes sensibilisation à la sécurité des SI et de
sur-mesure. Il partage ses compétences conduite du changement auprès des
et son savoir-faire et s’assure que les utilisateurs
volets réglementaires, techniques ou · Évaluer le niveau des publics cibles
opérationnels de la cybersécurité soient en entrée et en sortie des actions de
bien assimilés par les publics en formation.
formation ou de sensibilisation
Il apporte donc son expertise aussi bien
sur des sujets méthodologiques que
techniques.
Avantages et
Le formateur en cybersécurité partage
ses connaissances en matière de inconvénients
prévention, de détection et de lutte contre
la cybercriminalité. Parmi les avantages du métier de
formateur en cybersécurité, la transmission
Ainsi, cet expert en cybersécurité peut de savoirs est l’aspect le plus gratifiant et
être amené à former une entreprise sur appréciable dans le fait de former des
le fonctionnement de l’architecture de apprenants.
solutions de sécurité, expliquer comment
effectuer les meilleurs choix technologiques Du côté des inconvénients, la nécessité
au sein des systèmes d’information, ou de mettre à jour ses compétences
encore montrer comment optimiser tous régulièrement est à prendre en
les paramètres dans des environnements considération, afin de ne pas se retrouver
de production avec certaines exigences de rapidement dépassé. En effet, le sujet de

QUALITÉS
sécurité. la cybersécurité évoluant très rapidement,
nombreux sont les formateurs experts
Quels que soient les interlocuteurs auxquels en cybersécurité qui continuent de se
· Pédagogue
s’adresse le formateur en cybersécurité, former, via des Mooc, des webinars,
l’objectif de sa méthodologie de formation · Curieux
des certifications, afin d’actualiser leurs
est de rendre autonomes les utilisateurs · À l’écoute
compétences.
et les publics exposés aux risques des · Réactif
systèmes d’information et de favoriser leur · Créatif
montée en compétences.
Freelance · Adaptable
· Disponible
Voici le détail des missions réalisées par le
formateur en cybersécurité : · Avoir le goût du défi
Pour rester autonome dans le choix
· Savoir faire de la veille
de ses missions et de ses clients, il est
· Définir des plans de formation et de technoloqique
possible d’exercer le métier de formateur
sensibilisation adaptés aux différents
en cybersécurité en tant qu’indépendant.
publics
La première option consiste à créer un
· Concevoir et réaliser des parcours et statut d’auto-entrepreneur ou une société
des supports de formation à destination individuelle.
des utilisateurs et des publics exposés
Il sera ainsi possible de facturer ses
aux risques de sécurité des SI
prestations de formations à tout type de
· Concevoir, organiser et animer des
clients, entreprises, services publics ou
formations internes et externes dans
encore organismes de formations. Il est
le domaine de la sécurité des SI en également possible de rejoindre un cabinet
s’appuyant sur des experts le cas de formateurs experts en cybersécurité.
échéant

Guide des Métiers de la Cybersécurité

- 45 -
FORMATEUR·RICE EN CYBERSÉCURITÉ

Où travailler ? Compétences
Il est possible d’exercer le métier de Pour devenir formateur expert en cyber-
formateur expert en cybersécurité dans sécurité, il est indispensable de posséder
des environnements professionnels très un socle de compétences informatiques
divers. solides orientées cybersécurité, telles
que des compétences avancées sur
Ainsi, ils peuvent travailler dans les
les architectures, les déploiements, les
secteurs industriels, pour des sociétés de
protocoles, les applications, les systèmes,
services ou encore dans le secteur public.
les bases de données.
Le formateur en cybersécurité peut aussi
travailler pour le compte d’une école ou Enfin, il est important de rester en
d’un organisme de formation. veille permanente sur les avancées
technologiques du secteur de la
Voici un exemple d’entreprises et
cybersécurité. Concrètement, cela se
institutions qui font appel à des formateurs
traduit par :
en cybersécurité :
· La maîtrise des outils et plateformes
· Editeurs de logiciels et entreprises
spécifiques à la formation en SSII
informatiques
· La connaissance du système
· Secteur bancaire
d’information et des principes
· Secteur des télécommunications
d’architecture
· Sociétés de conseil en hautes
· La connaissance des technologies de
technologies
sécurité et des outils associés
· Organismes de formation initiales et
· La gestion des risques, politique de
continue
cybersécurité et SMSI
· La maîtrise des fondamentaux dans les
Salaire principaux domaines de la SSI
· Une veille technologique cybersécurité
A l’heure où le sujet de la cybersécurité et étude des tendances
touche toutes les sphères professionnelles,
les profils de formateurs experts en
cybersécurité sont très recherchés. Études
Le salaire d’un formateur expert en
Pour devenir formateur en cybersécurité,
cybersécurité est néanmoins variable
un diplôme de niveau Bac +5 minimum
selon son expérience, les compétences
sera généralement la première condition
techniques maîtrisées et le type de
pour exercer à ce poste. Une exigence
formation proposée (expertise, durée de
demandée par les entreprises qui doivent
la mission, etc.)
assurer un haut niveau de compétences
Un formateur junior en début de carrière vis-à-vis de leur client. Pour cela, il
peut prétendre entre 2 000 et 2 900 euros est possible de préparer un Master 2
brut mensuels. informatique avec une spécialité en
cybersécurité.
Au bout de quelques années d’expérience,
sa rémunération peut atteindre facilement Afin de pouvoir sensibiliser les publics au
les 4 000 euros brut mensuels, selon qu’il sujet de la cybersécurité, vous devrez,
exerce à son propre compte, en cabinet parallèlement à vos études d’informatique,
de conseil ou au sein d’un organisme de vous former aux techniques d’ingénierie
formation. pédagogique, d’accompagnement au
changement et d’animation collective.
A l’international, aux Etats-Unis par
L’idéal est en plus de cela d’avoir une
exemple, un formateur en cybersécurité
expérience dans le milieu avant de vous
peut gagner entre 68 000 et 100 000 dollars
lancer en tant que formateur.
annuels.

Guide des Métiers de la Cybersécurité

- 46 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

DÉCOUVREZ LES INTERVIEWS

DES ÉTUDIANTS
DE GUARDIA CYBERSECURITY SCHOOL
Bachelor & MSc spécialisés en cybersécurité / Formations en initiale et en alternance
+50 entreprises partenaires / 4 000 m² à Paris & Lyon

TOUTES LES VIDÉOS


SUR GUARDIA.SCHOOL
GESTIONNAIRE DE CRISE CYBERSÉCURITÉ

11
GESTIONNAIRE
CRISE CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE GESTIONNAIRE CRISE DE CYBERSÉCURITÉ INTERVIENT
Spé Conseillée : Maths ou NSI
SOUVENT AU SEIN D’UN CSIRT (COMPUTER SECURITY
Employabilité : Bonne INCIDENT RESPONSE TEAM) OU D’UN CERT (COMPUTER
EMERGENCY RESPONSE TEAM) INTERNE À DES GRANDS
Salaire débutant : 3 800 € GROUPES.
Code ROME : M1802 - Code FAP : M2Z

Missions
Voici le détail des activités et tâches Réaction : Les étapes de la gestion de crise :
au quotidien du gestionnaire crise de
· Organiser la gestion de crise pour agir Lors d’une crise cyber, il faut en principe
cybersécurité :
et traiter la crise entre une semaine et un mois afin de
Anticipation : · Animer la cellule de crise décisionnelle retrouver une situation normale. Elle se
déroule en plusieurs étapes :
· Conseiller l’organisation · Coordonner l’action des différentes
· Définir les moyens nécessaires à la parties en présence et la diffusion des · Phase d’endiguement : contrer
gestion de crise informations l’attaque et colmater les failles
· Vérifier tous les éléments de · Assurer les relations avec les autorités · Phase d’assainissement : réini­tialiser le
préparation des crises et les assurances périmètre corrompu
· Assurer la formation · S’assurer de la cohérence de la · Phase de durcissement : audit complet
· Tester et valider la capacité de stratégie de communication pour prévenir les prochaines attaques
l’organisation à réagir à une attaque · Organiser les revues post-mortem

Guide des Métiers de la Cybersécurité

- 48 -
C’est quoi un CSIRT ou CERT ?
Les experts CSIRT sont composés de · Traitement des alertes et réaction mais bien une nécessité pour toutes les
chercheurs, d’ingénieurs informatiques, aux attaques informatiques : analyse organisations.
d’analystes sécurité et de spécialistes en technique, échange d’informations avec Demain, l’organisation responsable et
business intelligence qui réunissent leurs
d’autres CERT, contribution à des études génératrice de confiance sera celle qui
expertises afin de détecter et de prévenir
techniques spécifiques ; s’attache à maîtriser le risque numérique
les failles de vulnérabilités au sein de
· Établissement et maintenance d’une et fait preuve de sa capacité à se relever
serveurs, programmes et logiciels. A eux
base de données des vulnérabilités ; d’une crise d’origine cyber. Or, les crises
également de réagir en cas d’incidents de
· Prévention par diffusion d’informations cyber ont leurs spécificités : technicité du
sécurité informatique.
sur les précautions à prendre pour sujet, impacts fulgurants, évolutivité, sortie
Ils contribuent à faire évoluer les de crise longue, etc.
minimiser les risques d’incident ou au
technologies au sens large et les systèmes
pire leurs conséquences ; Le gestionnaire crise de cybersécurité
de protection et de sécurité informatiques.
· Coordination éventuelle avec les analyse l’ampleur de la crise, met en place
Les tâches prioritaires d’un CSIRT sont les autres entités : centres de compétence les actions nécessaires à sa résolution
suivantes : réseaux, opérateurs et fournisseurs et coordonne les équipes pour qu’elles
d’accès à Internet, CERT nationaux et appliquent ses recommandations.
· Centralisation des demandes
d’assistance suite aux incidents de internationaux. Il conseille les directions métiers afin de
sécurité (attaques) sur les réseaux et les résoudre les crises de cybersécurité.
Face à une menace informatique toujours
systèmes d’information : réception des croissante et en mutation, l’amélioration Il organise la capacité de l’organisation
demandes, analyse des symptômes et de la résilience numérique par à affronter de nouvelles menaces en
éventuelle corrélation des incidents ; l’entraînement à la gestion de crise cyber matière de cybersécurité.
n’est plus seulement une opportunité,

L'AVIS DU PROFESSIONNEL

« Le gestionnaire crise de cybersécurité est avant tout un gestionnaire de


crise. De manière générale, il a pour tâches d’appréhender une situation
difficile, d’en estimer les conséquences et impacts, d’envisager des
réponses dont certaines seront déployées jusqu’à retour à une situation
calme. La cybersécurité est un champ d’application comme la finance ou
l’industrie chimique. L’erreur consisterait à concevoir la gestion d’une
cybercrise comme une situation technique qui doit être résolue par des
cybertechniciens. Car ses impacts touchent notamment les métiers de
l’entreprise, sa stabilité économique, de nombreuses parties prenantes dont
les clients, la réputation de l’entreprise et peut se conclure par des
inculpations judiciaires, 5 aspects dont les cybertechniciens ignorent tout.
Ils font partie des équipes mobilisées pour résoudre la crise, mais ne sont
pas pilotes de sa gestion. »

Olivier Velin
Gestionnaire crise de cybersécurité
DEVOTEAM

Guide des Métiers de la Cybersécurité

- 49 -
GESTIONNAIRE DE CRISE CYBERSÉCURITÉ

Où travailler ? Compétences
Le gestionnaire crise de cybersécurité Exercer comme gestionnaire crise de
intervient souvent au sein d’un CSIRT. cybersécurité demande de solides
Les CSIRT sont un réseau international, compétences informatiques et des
composé d’entreprises et d’institutions de connaissances pointues en cybersécurité
tailles et profils très variés. telles que :

Liste des CSIRT ou CERT en France : · Les enjeux et les métiers de


l’organisation
· CERT gouvernemental : CERT-FR
· Les technologies de sécurité et des
(anciennement CERTA appartenant à
outils associés
l’ANSSI / SGDSN) est le CERT affecté au
· La maîtrise des fondamentaux dans les
secteur de l’administration française
principaux domaines de la SSI
· Ai CERT : CERT privé interne du Groupe
· Cyberdéfense : connaissance en
Airbus
gestion de crise, des types d’attaques
· AlliaCERT : CERT de la société Alliacom
et d’intrusions, des vulnérabilités des
ouvert à l’ensemble des entreprises et
environnements
des institutions
· Le droit informatique lié à la sécurité et
· Axa CERT : CERT privé interne du Groupe
à la protection des données
Axa
· CERT-Akaoma : CSIRT de la société
Akaomaproposant des services de
cyber-surveillance et de réponse aux
Évolution de carrière
incidents de sécurité à l’ensemble des Au sein des organisations qui ne disposent
entreprises et institutions pas d’une structure de réponse à incidents
· CERT-AlgoSecure : CSIRT privé de la spécifique, le métier de gestionnaire de
société AlgoSecure ouvert à l’ensemble crise de cybersécurité n’est pas toujours
des entreprises et des institutions dédié, alors les missions peuvent être
assurées par le RSSI ou par d’autres acteurs
QUALITÉS · CERT-AG : CERT du Groupe Crédit
Agricole et des filiales de l’organisation de gestion de crise.
· Avoir le sens de l’interêt · CERT-Amossys: CERT de la société Il est possible en outre de prétendre, après
général Amossys plusieurs années d’exercice, à un poste de
· S’approprier les enjeux · CERT-Areva : CERT privé interne du responsable du CSIRT.
métiers groupe Areva
· Restituer et vulgariser à · CERT-BDF : CERT de la Banque de France
des publics non techniques Études
Avantages et
· Coordonner de
nombreuses équipes Pour devenir gestionnaire crise de
· Résister à la pression inconvénients cybersécurité, vous devrez justifier d’un
diplôme en informatique de niveau Bac +
· Communiquer en interne
et en externe 5 avec une spécialisation en cybersécurité.
Le métier de gestionnaire crise de
cybersécurité est un poste à hautes Une expérience professionnelle de 5 ans
responsabilités dans lequel la routine minimum au sein d’un CSIRT sera exigée
n’existe pas avec des salaires élevés. avant de pouvoir devenir gestionnaire de
cellule de crise cyber.
Ce métier est à réserver aux profils qui
savent faire preuve de sang-froid et qui ne
craignent pas la pression, car la gestion de
crise cyber est un processus complexe et
sensible au sein des organisations.

Guide des Métiers de la Cybersécurité

- 50 -
Freelance Salaire « ANTICIPER SUR
Le gestionnaire crise de cybersécurité
peut exercer en tant que freelance
La rémunération d’un gestionnaire crise
de cybersécurité varie selon le type
LA POTENTIELLE
indépendant. La première option consiste
à créer un statut d’auto-entrepreneur
d’organisation au sein de laquelle il
intervient. SURVENANCE
D’UNE CRISE,
ou une société individuelle auprès de
Le salaire médian d’un gestionnaire crise
la Chambre de Commerce. Il sera ainsi
de cybersécurité en France est de 45 000
possible de facturer ses prestations à tout
type de clients.
euros annuels.

Un profil senior ou expert pourra prétendre


IDENTIFIER LES
VULNÉRABILITÉS
Un gestionnaire crise de cybersécurité
à un salaire allant jusqu’à 56 000 euros
freelance peut facturer entre 400 et 1200
annuels.
euros la journée.

Néanmoins, ce choix est encore plutôt


Aux Etats-Unis, dans le comté de New-
York par exemple, un gestionnaire crise de
QUI EN SERAIENT
rare, dans la mesure où, d’ordinaire, ce
métier est exercé au sein d’un CSIRT.
cybersécurité est rémunéré entre 130 000
et 175 000 dollars annuels.
À L’ORIGINE »

L'AVIS DU PROFESSIONNEL

« D’un point de vue stratégique, l’existence d’un dispositif de gestion de crise


montre la capacité d’anticipation de la direction, son leadership et son
souci d’amélioration permanente de ses processus. D’un point de vue
organisationnel, les membres d’une cellule de crise structurée, donc non
improvisée, développent un savoir-faire collectif et des savoir-être
individuels qui renforcent leurs capacités de gestion des situations
habituelles. D’un point de vue RH, la gestion de crise accroît la cohésion au
sein des équipes et, en cas de crise déclarée, contribue à préserver les
emplois. D’un point de vue IT ou cyber. D’un point de vue financier, limitation
des pertes. D’un point de vue communication, défense de l’image de
l’entreprise et de ses dirigeants afin d’éviter une détérioration de leurs
réputations. »

Olivier Velin
Gestionnaire crise de cybersécurité
DEVOTEAM

Guide des Métiers de la Cybersécurité

- 51 -
HACKER·EUSE ÉTHIQUE

12
HACKER·EUSE ÉTHIQUE
Niveau d’études : Bac+5
PROFESSIONNEL DE LA CYBERSÉCURITÉ, LE HACKER
Spé Conseillée : Maths ou NSI
ÉTHIQUE INTERVIENT AU SEIN DES ENTREPRISES ET DES
Employabilité : Très Bonne ORGANISATIONS AFIN D’ASSURER LA PROTECTION DES
SYSTÈMES D’INFORMATION FACE À D’ÉVENTUELLES MENACES
Salaire débutant : 4 000 € DE PIRATAGE.
Code ROME : M1802 - Code FAP : M2Z

Salaire Avantages et Évolution de carrière


La rémunération d’un hacker éthique inconvénients Même si le métier de hacker éthique n’est
varie en fonction de la taille de l’entreprise pas encore vraiment reconnu en tant
qui l’emploie et de son expérience. En Choisir de faire carrière en tant que hacker que tel dans les entreprises, cela tend à
moyenne, un hacker éthique débutant éthique, c’est avant tout s’engager dans changer rapidement face à la hausse et à
qui exerce en France touchera 4 000 euros un métier passion qui est en première la diversité des menaces cybercriminelles.
brut par mois contre 7 500 euros brut pour ligne dans la lutte en faveur de la
cyberdéfense. Le salaire peut aussi être En France, les hackers éthiques sont
un profil sénior.
intéressant et sur les missions relevées. souvent, à la base, des experts en
De plus en plus de professionnels sont Un challenge qui peut motiver. systèmes d’information ou des experts
également rémunérés sous forme de sécurité et réseaux, formés par la suite
récompenses à la résolution d’un bug Le hacker éthique, en revanche, ne en cybercriminalité. Il s’agit plus d’une
grâce aux plateformes de bug bounty. comptera pas ses heures afin de parvenir évolution de poste que d’un véritable
à sécuriser au mieux le SI de l’entreprise changement de fonction.
Aux États-Unis, le salaire annuel moyen qui l’emploie. Le métier demande un
avoisine les 80 000 dollars. engagement assez important.

Guide des Métiers de la Cybersécurité

- 52 -
Où travailler ? Études
Le hacker éthique peut exercer dans divers Pour devenir hacker éthique, il faut
types d’organisations qui recherchent posséder un bon niveau en informatique
des profils compétents. Elles sont bien et plus précisément une spécialisation en
souvent importantes et gèrent des cybersécurité.
données sensibles. On les retrouve dans
Une formation de niveau Bac +3 minimum
des secteurs de l’industrie de pointe, de
est requise ou poursuivre jusqu’à Bac +5.
la défense ou encore chez des éditeurs
de services informatiques. Cela peut être Plusieurs possibilités pour suivre une
aussi le cas dans les secteurs bancaire, formation : à l’université, en école
assurance, numérique ou service public d’ingénieurs ou faire le choix d’une
école spécialisée dans les métiers de la
cybersécurité.

Freelance
Le hacker éthique peut exercer en tant Missions
que freelance pour cela, il lui faut un
statut d’entreprise. L’idéal étant pour Le hacking est un ensemble de techniques
démarrer celui d’autoentrepreneur. Il peut permettant d’exploiter les possibilités, QUALITÉS
ainsi choisir ses clients, ses missions, son failles et vulnérabilités d’un élément
· Rester éthique et légal
tarif et s’organiser comme il le veut. En informatique.
contrepartie, les clients rechercheront des · La curiosité
Le hacking ou piratage éthique décrit · Le dynamisme
compétences, de la qualité et une rigueur.
l’activité de hacking lorsqu’elle n’est pas · La réactivité
Toujours en étant indépendant, il peut malveillante. Ainsi, le piratage éthique
· La créativité
aussi faire le choix de travailler pour un désigne le processus par lequel un hacker
· La disponibilité
cabinet d’experts en cybersécurité qui le bienveillant également baptisé “white
positionnera sur plusieurs missions. · Le sens de la
hat” accède à un réseau ou un système
informatique avec les mêmes outils et confidentialité
Le tarif journalier moyen d’un hacker · Aimer le travail en équipe
ressources que son confrère malveillant,
éthique freelance peut varier entre 800 et
“black hat”, à la différence qu’il y est · Le goût du défi
2 200 euros.
autorisé.

Cette pratique séduit de plus en plus

Compétences d’entreprises craignant la fuite ou


la compromission de leurs données
confidentielles. Concrètement, le hacker
Exercer comme hacker éthique demande
éthique va contourner les règles de
de solides compétences informatiques
sécurité de la société et organiser une
et des connaissances pointues en
attaque informatique afin de détecter
cybersécurité :
les failles du système d’information et les
· Capacité de compréhension des différents points de vulnérabilité. En effet,
menaces cybersécurité pour contrer un pirate informatique mal
· Capacité à exploiter des sources intentionné, il faut penser et agir comme
lui.
ouvertes de manière sécurisée
· Mise en place de plans de veille sur un
ou plusieurs secteurs déterminés
· Détection, qualification et analyse
d’informations pertinentes
· Le droit et les réglementations en
vigueur en matière de cybersécurité

Guide des Métiers de la Cybersécurité

- 53 -
HACKER·EUSE ÉTHIQUE

Pour aider les entreprises à se protéger Les scans de vulnérabilité peuvent être Mission n°4: Vérifier les failles
des attaques informatiques, les hackers effectués sur le périmètre et hors du d’authentification
éthiques assurent, entre autres, les périmètre réseau évalué.
Si l’authentification du site web de
missions suivantes :
Un scan interne identifie toute faille l’entreprise est compromise, des
Mission n°1 : Identifier les mauvaises système qu’un cybercriminel pourrait attaquants peuvent facilement récupérer
configurations de sécurité exploiter sur différents systèmes s’il des mots de passe, des cookies de session
parvenait, d’une manière ou d’une autre, et d’autres informations liées aux comptes
Les entreprises sont tenues de suivre les
à accéder à un réseau local. utilisateurs. Ces informations peuvent leur
standards de sécurité sectoriels et de se
servir ultérieurement à prendre une fausse
conformer à des protocoles permettant Un scan externe analyse l’exposition d’un
identité.
de réduire les risques d’attaques sur leur réseau aux serveurs et applications de
réseau. Néanmoins, si ces procédures tiers directement accessibles à partir D’après une étude, près d’un tiers
ne sont pas correctement respectées, d’Internet. des vulnérabilités liées à des failles
les hackers malveillants n’auront aucun d’authentification résultent d’une
Parmi les exemples de vulnérabilités
mal à repérer les failles de sécurité. Les mauvaise conception et d’une incapacité
logicielles courantes, citons l’injection SQL,
conséquences peuvent alors être terribles à limiter correctement le nombre de
les injections de données manquantes,
pour l’entreprise, avec des pertes de tentatives d’authentification.
une faiblesse dans la protection du pare-
données sensibles et/ou stratégiques.
feu et les scripts inter sites (XSS). Les hackers éthiques peuvent alors vérifier
L’absence de chiffrement des fichiers, les la gestion des systèmes d’authentification
Mission n°3 : Empêcher l’exposition de
applications web mal configurées, les et suggérer les mesures de sécurité à
données sensibles
appareils non sécurisés, la conservation prendre afin de protéger l’entreprise. Ils
des identifiants par défaut ou encore L’exposition des données dites sensibles peuvent par exemple recommander de :
l’utilisation de mots de passe faibles de l’entreprise ( coordonnées bancaires,
Contrôler la durée de session du site
constituent quelques-unes des erreurs mots de passe, coordonnées clients, etc.)
web de l’entreprise et déconnecter les
de configuration les plus fréquentes. Les peut engendrer des pertes importantes, en
utilisateurs après une période définie afin
mauvaises configurations de sécurité matière de données, auxquelles s’ajoutent
de prévenir le risque de détournement de
sont en effet considérées comme l’une d’autres conséquences pour l’entreprise,
session
des vulnérabilités les plus courantes et telles que des sanctions financières pour
les plus dangereuses. non-respect de la vie privée ou encore Mettre en place un certificat d’appareils
des pertes de revenus. IOT pour sécuriser l’authentification, le
Mission n°2 : Effectuer des scans de
chiffrement et l’intégrité des données et
vulnérabilités Les hackers éthiques réalisent des tests
pour protéger les équipements tout au
d’intrusion pour identifier ces types de
Avant d’installer un programme de gestion long de leur cycle de vie
failles et déterminer les vulnérabilités afin
des vulnérabilités, le hacker éthique
de documenter le mode opératoire de Eviter d’utiliser des identifiants de session
va tout d’abord cartographier tous les
potentielles attaques. dans une URL pour ne pas se faire pirater
réseaux de l’entreprise et les classer par
les cookies de session
importance. Pour éviter que leurs données ne soient
exposées, les entreprises peuvent se L’utilisation d’un bon VPN sécurisé est
Les scans de vulnérabilités permettent
protéger avec des certificats SSL/TLS. Elles également préconisée pour que les
aux entreprises de vérifier la conformité
peuvent également mettre à jour leurs utilisateurs puissent transférer des
de leurs réseaux et systèmes de sécurité.
algorithmes de chiffrement, désactiver données d’un serveur à un autre sur un
Les outils d’analyse des vulnérabilités
les caches sur les formulaires et chiffrer réseau privé. En chiffrant les données
localisent avec précision les brèches ou
les données pendant et après un transfert partagées, le VPN empêche les attaques
les failles de sécurité qui peuvent être
de fichiers. sur la gestion des sessions.
dangereuses pour les systèmes en cas
d’attaque indirecte.

Guide des Métiers de la Cybersécurité

- 54 -
INGÉNIEUR·E EN CYBERSÉCURITÉ

13
INGÉNIEUR·E EN
CYBERSÉCURITÉ
Niveau d’études : Bac+5
L’INGÉNIEUR CYBERSÉCURITÉ EST CHARGÉ D’ANALYSER
Spé Conseillée : Maths ou NSI
ET DE TRAITER LES MENACES D’INTRUSION QUI VISENT LE
Employabilité : Très Bonne SI DE L’ENTREPRISE. CE PRO DE LA SÉCURITÉ DÉFINIT LES
PLANS D’ACTIONS NÉCESSAIRES À LA CORRECTION OU LA
Salaire débutant : 3 000 € PRÉVENTION DES MENACES.
Code ROME : M1802 - Code FAP : M2Z

Salaire Évolution de carrière Où travailler ?


La rémunération d’un ingénieur Au vu de la hausse et de la diversité des L’ingénieur cybersécurité peut exercer
cybersécurité varie en fonction de la menaces cybercriminelles, l’ingénieur dans des secteurs d’activité variés. Cela
taille de l’entreprise qui l’emploie, de cybersécurité devient un professionnel va de la défense au numérique, des
son expérience et du lieu de travail. Il y de plus en plus recherché en entreprise. télécommunications au service public
aura une certaine différence entre Paris, en passant par la banque ou le secteur
L’ingénieur cybersécurité est
Lyon, Londres ou New York.En moyenne, des mutuelles. La croissance continue de
généralement rattaché au directeur
un ingénieur cybersécurité débutant qui la cybersécurité fait que les opportunités
technique (CTO) voire au responsable de
exerce en France touchera 3 000 euros d’emploi sont nombreuses et ce, un peu
la sécurité des systèmes d’information
par mois contre 5 000 euros pour un profil n’importe où finalement.
(RSSI).
sénior. En Suisse, les postes de niveau
débutant commencent avec un salaire Il pourra donc évoluer vers un poste de
environnant 44 000 CHF par an, tandis management et d’encadrement d’équipe,
que les travailleurs les plus expérimentés au sein d’un SOC par exemple.
peuvent percevoir jusqu’à 162 000 CHF.

Guide des Métiers de la Cybersécurité

- 56 -
Avantages et Freelance
inconvénients Faire le choix d’évoluer en tant qu’ingénieur
cybersécurité freelance est une option. Il
Supervision et administration des systèmes faudra avoir un statut afin de pouvoir
informatiques, analyse des menaces, facturer ses prestations, mais cela n’est
veille, sensibilisation des équipes… Le qu’une formalité. Le plus dur peut-être est
métier d’ingénieur cybersécurité est une de devoir trouver des clients, notamment
profession complète qui donne l’occasion, les premiers, ceux qui vous mettent le
pour qui apprécie les challenges, de tenir pied à l’étrier. Pour cela, rien de tel que de
de sérieuses responsabilités. solliciter son réseau. Une bonne première
étape. L’idéal pour évoluer en indépendant,
Le métier est exigeant, il faut savoir se c’est d’avoir eu une expérience avant en
mettre au niveau rapidement, réaliser entreprise. Ce sera toujours un bon point à
un travail de veille important et constant mettre en avant. De plus, cela crédibilisera
car les technologies et les vulnérabilités votre profil aux yeux de clients futurs.
changent aussi vite que les missions de
l’ingénieur cybersécurité. Le tarif journalier moyen d’un ingénieur
cybersécurité freelance peut varier entre
300 et 1 200 euros, en fonction de ses
expériences et références en entreprise.
Compétences
Exercer comme ingénieur cybersécurité
demande des compétences multiples et Études
étendues.
Si l’objectif est de devenir ingénieur
Il est indispensable de posséder de bonnes cybersécurité, il faut pouvoir alors se
connaissances générales dans le domaine lancer dans plusieurs années d’étude afin
de la sécurité des systèmes d’information,
afin de pouvoir les appréhender dans toute
d’atteindre un niveau Bac +5. Cela fera
de vous un spécialiste en informatique,
QUALITÉS
leur complexité. mais surtout un expert des enjeux cyber. · Perfectionniste et
Au niveau technique, des bases en Se former passe par une école spécialisée organisé
développement logiciel sont utiles, ainsi dans les métiers de la cybersécurité ou une · Rigoureux et méthodique
qu’une très bonne maîtrise des langages école d’ingénieur. · Curieux
de scripts (Python, Perl, C …). A cela s’ajoute que certaines entreprises · Bon communiquant et
exigent des certifications en sécurité/ capable de travailler en
Les entreprises demandent très souvent
d’avoir travaillé avec des OS Windows et produit. équipe
Linux, ainsi que des outils d’analyse de
protocoles réseaux, par exemple Wireshark.

Enfin, il est fortement conseillé aux


ingénieurs en cybersécurité de disposer
d’une certaine adaptabilité compte-tenu
des évolutions technologiques rapides.

Enfin, l’ingénieur cybersécurité doit savoir


communiquer et gérer le travail en équipe.

Guide des Métiers de la Cybersécurité

- 57 -
INGÉNIEUR·E EN CYBERSÉCURITÉ

Missions
Le métier d’ingénieur sécurité web ou de tout autre point d’entrée Il rédige des procédures de sécurité
informatique, également nommé expert pouvant provoquer une attaque. adaptées. En effet, l’ingénieur cyber-
sécurité des systèmes informatiques, sécurité est un acteur majeur dans la
Il doit élaborer des plans d’actions très
ingénieur sécurité web ou encore sensibilisation aux enjeux de la sécurité.
précis en cas d’attaque.
ingénieur en cybersécurité, consiste Pour cela, il doit réaliser et diffuser des
globalement à assurer la sécurité des Il doit prévenir de potentielles attaques supports de formation à l’attention de
systèmes informatiques de sa propre informatiques en assurant une protection différentes équipes métiers.
entreprise – ou celle au sein de laquelle maximale sur différents supports
Il aide et oriente les équipes techniques
il intervient – et à traquer les éventuelles informatiques et applications. Il doit
pour sécuriser le réseau et les systèmes
failles sur les réseaux internes et externes. identifier les sources de potentielles
informatiques.
attaques, leurs mécanismes et bloquer
L’ingénieur cybersécurité doit empêcher
leur accès aux solutions existantes. Il doit assurer une veille sur les menaces
les intrusions afin d’éviter que des pirates
actuelles. Ainsi, il documente les bases
informatiques exploitent une faille L’ingénieur cybersécurité participe
de connaissances et les procédures
présente sur l’architecture réseau de à la définition des règles de sécurité
techniques réglementaires. Il doit être en
l’entreprise. applicatives en réponse aux exigences
mesure de suivre la vulnérabilité software
fixées par des référentiels de bonnes
Sa mission première est de faire un audit et hardware. Plus précisément, il prévoit et
pratiques ou par des réglementations
permanent du niveau de sécurité des contre la violation de données sensibles.
propres à l’activité de l’entreprise.
systèmes informatiques, des applications

Guide des Métiers de la Cybersécurité

- 58 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

VOUS SOUHAITEZ EN SAVOIR PLUS SUR LE SECTEUR DE LA

CYBERSÉCURITÉ ?
Ressources documentaires gratuites pour vous aider à mieux comprendre le secteur
de la cybersécurité. Les contenus indispensables du secteur de la cybersécurités
rédigés par des experts du secteur et accessibles gratuitement.

OÙ COMMENCER LA CYBERSÉCURITÉ ? QU’EST-CE QUE SPLUNK ? LA CYBERSÉCURITÉ DANS LES JEUX


Travailler dans la cybersécurité Dans un monde où les systèmes VIDÉO : UN DOMAINE VULNÉRABLE ?
est un gage à la fois d’emploi et d’information et la technologie Depuis quelque temps, les entreprises
de compétences mises à jour semblent s’étendre et se complexifier de cybersécurité ont constaté
régulièrement. A cela s’ajoutent des à l’infini, il devient de plus en plus une importante hausse de la
possibilités de carrière multiples en difficile de détecter les problèmes cybercriminalité dans les jeux vidéo,
France et à l’international ainsi qu’une rapidement. On voit donc émerger un notamment depuis la crise sanitaire.
rémunération attractive... vrai besoin de canaliser... D’après le New York Times, elles...

CYBERSCORE : ACTIVE DIRECTORY, LE SERVICE COMBIEN VALENT VOS DONNÉES


TOUT CE QU’IL FAUT SAVOIR D’ANNUAIRE DE MICROSOFT SUR LE DARK WEB ?
Le cyberscore arrivera cette année De plus en plus d’entreprises utilisent Mots de passe, données bancaires,
pour évaluer le niveau de sécurité des Active Directory pour la gestion des emails, numéros de téléphone,
plateformes en ligne. La plupart des permissions et vérifier l’accès aux données médicales… sur le dark
grandes plateformes seront évaluées ressources importantes du réseau. web une très grande quantité
et sont dans l’obligation d’afficher leur Mais de quoi s’agit-il exactement et d’informations sensibles circule.
score. L’objectif est de renseigner... comment cela fonctionne ? L’objectif des hackers étant de...

TOUS LES ARTICLES


SUR GUARDIA.SCHOOL
INTÉGRATEUR·RICE DE SOLUTIONS

14
INTÉGRATEUR·RICE
DE SOLUTIONS
Niveau d’études : Bac+3

Spé Conseillée : Maths ou NSI


L’INTÉGRATEUR DE SOLUTIONS DE SÉCURITÉ INTÈGRE DANS
Employabilité : Très Bonne L’ENVIRONNEMENT DE PRODUCTION INFORMATIQUE LA
SOLUTION DE SÉCURITÉ LA PLUS ADAPTÉE POUR L’ENTREPRISE.
Salaire débutant : 2 000 €

Code ROME : M1802 - Code FAP : M2Z

Missions
L’intégrateur de solutions de sécurité Conseil : · Assemble et intègre les différents
participe à la conception et à l’intégration composants
· Conseille sur le paramétrage de la
de la solution la plus adaptée à · Définit les interfaces et détermine
l’architecture système de l’entreprise. solution de sécurité
les composants à faire évoluer pour
· Délivre des formations sur la nouvelle
Maintenance et Gestion : permettre leur intégration
solution de sécurité
· Intègre la solution de sécurité dans
· Assure la supervision des services, · Assure une veille technologique dans le
l’environnement de production
assurer la métrologie, gère les alertes et domaine de la sécurité informatique
· Contribue à la définition de
les incidents de production Conception : l’architecture technique cible
· Préconise les montées de versions de
· Définit sous la responsabilité du · Met en œuvre les phases de test
la solution
responsable de projet, l’architecture · Met en production
· Pratique une veille sur les vulnérabilités
fonctionnelle et technique du SI · Réalise le paramétrage de la solution
de sécurité

Guide des Métiers de la Cybersécurité

- 60 -
Compétences Avant d’en arriver là, il est nécessaire de
créer son entreprise, de se faire connaître
ou tout simplement de solliciter son réseau.
Exercer comme intégrateur de solutions de Devenir indépendant, c’est choisir la liberté,
sécurité informatique demande une triple mais c’est aussi répondre à une exigence
compétence, à la croisée de la gestion de importante afin d’atteindre l’objectif final
projet, de la sécurité informatique et de la défini par le client. Rigueur, compétence et
cybersécurité : organisation sont fondamentaux.
· Maîtrise du système d’information, de
l’urbanisation et de l’architecture du SI
· Gestion de projets et de portefeuille de Évolution de carrière
projets
· Connaissances des solutions de Aux vues de la hausse et de la diversité des
sécurité du marché menaces cybercriminelles, l’intégrateur de
· Configuration des outils liés à la sécurité solutions de sécurité est un professionnel
· Contribution des architectures à la indispensable à l’entreprise.
sécurité : conception et modèles Il pourra exercer en tant que responsable
· Contribution des architectures à la des systèmes d’information (RSSI) après
sécurité : intégration des systèmes avoir fait ses preuves plusieurs années en
tant qu’intégrateur de solutions de sécurité.

Salaire
La rémunération d’un intégrateur de
Avantages et
solutions de sécurité varie en fonction inconvénients
de la taille et du profil de l’entreprise qui
l’emploie. Si vous aimez le développement
informatique mais souhaitez aussi vous
En moyenne, un intégrateur de solutions
impliquer sur la stratégie relative au choix
de sécurité débutant qui exerce en France
QUALITÉS
des solutions de sécurité informatique
touchera 35 000 euros annuels contre
de l’entreprise, le poste d’intégrateur de
47 000 euros pour un profil sénior.
solutions de sécurité devrait vous combler.
· Rigueur
Le métier est exigeant, il faut savoir se · Autonomie
Où travailler ? mettre au niveau rapidement, réaliser
un travail de veille important et constant
· Bonne communication
· Bon relationnel
car les technologies et les vulnérabilités · Efficacité et pragmatisme
L’intégrateur de solutions de sécurité peut
changent aussi vite que les missions de · Anticipation
exercer dans divers types d’organisations
l’intégrateur de solutions de sécurité.
et ce quelque soit le secteur d’activité · Réactivité et disponibilité
comme par exemple : en cas de problème
· Capacité à travailler
· Les éditeurs de logiciels et entreprises
informatiques
Études en transverse au sein de
l’organisation et en équipe
· La banque et les assurances Pour devenir intégrateur de solutions de · Rigueur
· Les télécommunications sécurité, il faudra partir sur une formation
· Capacité à définir des
· La santé de niveau Bac+ 3 à Bac+ 5 avec une
procédures
spécialisation en cybersécurité. Il s’agit
de la voie la plus adaptée qui offrira la
Freelance meilleure combinaison pour travailler
à ce poste. Une école des métiers de la
L’intégrateur de solutions de sécurité peut cybersécurité ou une faculté peuvent
exercer en tant que freelance. Le tarif vous permettre d’y accéder. Il vous sera
journalier moyen qu’il peut proposer varie demandé 2 à 5 ans d’expérience dans
entre 600 et 1 200 euros, en fonction de ses le domaine de la sécurité des systèmes
expériences et références en entreprise. d’information.

Guide des Métiers de la Cybersécurité

- 61 -
PENTESTER

15
PENTESTER
Niveau d’études : Bac+5

Spé Conseillée : Maths ou NSI PROFESSIONNEL DE LA CYBERSÉCURITÉ, LE PENTESTER


CONTRÔLE LA SÉCURITÉ DES RÉSEAUX INFORMATIQUES EN
Employabilité : Très Bonne
OPÉRANT DES TESTS D’INTRUSION OU “PENETRATION TEST”
Salaire débutant : 3 000 € EN ANGLAIS, D’OÙ L’INTITULÉ DE SON MÉTIER.

Code ROME : M1802 - Code FAP : M2Z

Missions
Les entreprises de plus en plus sujettes réseau ou une application informatique informatique de l’entreprise et fournir des
aux cybermenaces doivent se doter afin d’en évaluer le niveau de sécurité. solutions pour réduire la vulnérabilité des
d’experts en cybersécurité capables de systèmes.
Son approche s’apparente à celle du
raisonner de la même manière que leurs
pirate informatique, utilisant les mêmes Enfin, les missions du pentester peuvent
potentiels attaquants, ceci afin de limiter
techniques et approches que le hacker aller au-delà d’un test d’intrusion de
et anticiper au maximum les failles et
malveillant, mais en les détournant au système informatique. Elles peuvent
intrusions malveillantes dans leur système
bénéfice de l’entreprise. Le pentester concerner la totalité des équipements
informatique.
réalise des tests d’intrusion pour vérifier dont dispose son terrain d’intervention
Le pentester est ce professionnel de la la sécurité informatique de l’entreprise. au sein de l’entreprise. Ainsi, le pentester
sécurité informatique dont la mission pourra également réaliser des audits
Le pentester va ainsi effectuer des
consiste à infiltrer « volontairement » un complets pour l’entreprise.
tests d’intrusion pour vérifier la sécurité

Guide des Métiers de la Cybersécurité

- 62 -
PENTESTER

Tests d’intrusion
Un test d’intrusion, ou test de pénétration, Enfin, les missions du pentester peuvent
ou encore pentest, est une méthode qui aller au-delà d’un test d’intrusion de
consiste à analyser une cible en se mettant système informatique. Elles peuvent
dans la peau d’un attaquant. concerner la totalité des équipements dont
dispose son terrain d’intervention au sein
Cette cible peut être une IP, une application,
de l’entreprise. Ainsi, le pentester pourra
un serveur web, ou un réseau complet.
également réaliser des audits complets
Le scan de vulnérabilité, différent du test pour l’entreprise. Il en existe plusieurs
d’intrusion, est en fait une composante types :
du test d’intrusion, c’est-à-dire une sous-
· Audits de code : le code source d’une
partie. C’est plus précisément un scan
de la cible qui permet d’énumérer les application est analysé afin de relever
vulnérabilités, sans tenter de les qualifier toute faille de sécurité.
ou de vérifier si elles sont exploitables. · Audits de configuration : la configuration
d’un système ou d’un équipement réseau
Les tests d’intrusion ont des objectifs clairs :
est fournie au pentester qui compare
· Identifier les vulnérabilités du SI ou de ensuite ces données à des référentiels
son application officiels (CIS, guides de l’ANSSI…) pour
· Évaluer le degré de risque de chaque relever tout écart de conformité.
faille identifiée · Audits d’architecture : le pentester
· Proposer des correctifs de manière vérifie la robustesse de l’architecture d’un
priorisée système d’information face à différentes
menaces. Cela est réalisé à partir des
Grâce au test d’intrusion, le pentester peut
qualifier la sévérité de la vulnérabilité, la documents d’architecture client et QUALITÉS
complexité de la correction, et l’ordre de d’entretiens.
· Ethique et légal
priorité qu’il faut donner aux corrections. · Audit organisationnel : le pentester
· Curieux
vérifie l’organisation mise en place par
Afin de sécuriser l’infrastructure ou · Dynamique
le client d’un point de vue sécurité, de la
l’application, les tests d’intrusion peuvent · Réactif
création d’une équipe dédiée à la gestion
être réalisés à différents moments de la · Créatif
vie d’une entreprise. Ainsi, ces derniers des incidents, à partir des documents
· Disponibile
peuvent être initiés lors de la conception disponibles et des entretiens avec le
· Faire preuve de
du projet, afin d’anticiper les éventuelles client.
confidentialité
attaques, pendant la phase d’utilisation,
· Aimer le travail en équipe
à intervalle régulier et enfin, suite à une
cyberattaque afin que celle-ci ne se Études · Avoir le goût du défi
reproduise plus .
Pour devenir pentester, vous devrez
Le test d’intrusion peut se faire de l’extérieur
justifier d’un diplôme en informatique de
(test d’intrusion externe). Ce test d’intrusion
niveau Bac +3 à 5 avec une spécialisation
pourra être réalisé de n’importe quelle
en cybersécurité. Une école dans les
connexion Internet.
métiers de la cybersécurité le permet. Des
Le test d’intrusion peut également se certifications en sécurité/produit seront
faire de l’intérieur de l’infrastructure (test demandées parfois.
d’intrusion interne). Dans ce cas, le test
A savoir que certains pentesters se sont
sera opéré sur le LAN (réseau interne de
formés en autodidactes puisqu’il s’agit
l’entreprise).
d’un nouveau métier qui passionne les
Grâce à ces dispositions, le pentester génies de l’informatique. D’ailleurs, des
évalue les failles et essaye d’attaquer le hackers pirates (dans l’illégalité) ont
système. Les systèmes de défense à savoir choisi de retrouver « le droit chemin » en
l’antivirus et les firewalls sont contournés devenant pentester au sein de grands
par les outils mis en avant pour l’intrusion. groupes et sociétés.

Guide des Métiers de la Cybersécurité

- 63 -
PENTESTER

Compétences Où travailler ? Freelance


Exercer comme pentester demande des Le pentester peut exercer dans divers Le pentester peut exercer en tant que
compétences nombreuses et étendues : secteurs industriels, de services ou encore freelance. Le tarif journalier moyen
dans le secteur public. Il peut aussi évoluer peut alors varier de 400 à 1 500 euros,
· Capacité de compréhension des
dans les secteur suivants : en fonction de ses expériences et
menaces cybersécurité références en entreprise. Choisir ce
· Capacité à exploiter des sources · Logiciel, informatique et numérique
statut, c’est être conscient des enjeux qui
ouvertes de manière sécurisée · Bancaire reposent sur vos épaules puisque vous
· Mise en place de plans de veille sur un · Télécommunications devrez maîtriser le sujet, faire preuve de
ou plusieurs secteurs déterminés · Santé rigueur, d’organisation et d’un sens de la
· Détection, qualification et analyse communication. Tout le monde ne peut
ainsi pas devenir indépendant.
d’informations pertinentes
· Connaître le droit et les
Évolution de carrière
réglementations en vigueur en matière
de cybersécurité
Aux vues de la hausse et de la diversité
des menaces cybercriminelles, le
Avantages et
A cette base théorique, il faut ajouter pentester devient un expert de plus en
plus recherché en entreprise.
inconvénients
de très nombreuses connaissances
pratiques qui ne peuvent s’acquérir Si vous aimez les puzzles, les casse-têtes
En France, les pentesters sont souvent,
que par l’expérience. Un bon moyen de et autres challenges, faire du pentest votre
à la base, des experts en systèmes
commencer consiste à participer à des métier sera pour vous tout sauf ennuyant !
d’information ou des experts sécurité
événements tels que « Capture the flag »,
et réseaux formés par la suite en
où l’objectif est de trouver et d’exploiter Néanmoins, sachez que le pentester,
cybercriminalité. Néanmoins, des
les vulnérabilités d’un système afin de s’y contrairement à l’imaginaire collectif qui
formations dédiées au métier de pentester
introduire. gravite autour de son métier, n’est pas un
se développent de plus en plus et laissent
geek solitaire et insociable.
entendre que le métier a de beaux jours
devant lui. C’est avant tout un consultant qui doit
Salaire Le pentester et le hacker éthique semblent
s’adapter à son auditoire en vulgarisant
parfois, et qui doit savoir s’exprimer aussi
être étroitement liés de part leurs missions
La rémunération d’un pentester varie en bien à l’oral qu’à l’écrit . Il ne faut donc pas
et les deux termes sont souvent utilisés de
fonction de la taille de l’entreprise qui avoir peur de s’exprimer auprès de cibles
façon interchangeable . Pourtant, les deux
l’emploie, de son expérience et du lieu de variées, direction, équipes, clients, etc.
métiers présentent quelques différences.
travail. Le métier est exigeant, il faut savoir se
Ainsi, le pentester met beaucoup plus
En moyenne, un étant débutant en France, mettre au niveau rapidement, réaliser
l’accent sur les étapes ou les processus
il touchera 3 000 euros par mois et peut un travail de veille important et constant
permettant de trouver des failles de
voir son salaire à plus de 5 000 euros en car les technologies et les vulnérabilités
sécurité sur un système d’information
tant que sénior. évoluent aussi vite que les missions du
alors que le hacker éthique va plus loin et
pentester.
Aux États-Unis, le salaire annuel moyen essaie d’améliorer la sécurité du système
d’un pentester avoisine les 110 000 dollars. cible.

Guide des Métiers de la Cybersécurité

- 64 -
RESPONSABLE CSIRT/CERT

16
RESPONSABLE
CSIRT/CERT
Niveau d’études : Bac+5 VOUS AVEZ L’AMBITION DE DIRIGER DES ÉQUIPES ET DE
Spé Conseillée : Maths ou NSI PILOTER DES PROJETS D’ENVERGURE ? ÊTES EN MESURE
DE GÉRER DES SITUATIONS DE CRISE ET ÊTES CAPABLE DE
Employabilité : Bonne RÉSISTER À LA PRESSION ? VOUS SOUHAITEZ INTÉGRER UN
RÉSEAU D’EXPERTS RÉUNIS AUTOUR D’UN BUT COMMUN :
Salaire débutant : 4 000 €
LA LUTTE POUR LA CYBERDÉFENSE ? DEVENEZ RESPONSABLE
Code ROME : M1802 - Code FAP : M2Z DU CSIRT.

Avantages et Freelance Études


inconvénients Il est plutôt rare de voir un responsable du Pour devenir responsable du CSIRT,
CSIRT exercer en freelance dans la mesure vous devrez justifier d’un diplôme en
Le responsable du CSIRT est un expert où il doit être rattaché à un CSIRT. Si ce informatique de type Bac + 5. L’idéal
de la cybersécurité qui doit convoquer statut pourrait se généraliser dans les étant de faire le choix d’une spécialisation
quotidiennement l’ensemble des années à venir, il faudrait pour cela créer en cybersécurité incluant une forte
ces compétences en cybersécurité un statut d’entreprise afin d’établir devis composante en systèmes et réseaux.
(technique, veille, prospective) dans ses et factures à des clients. Détermination,
responsabilités. C’est donc un métier Les entreprises recherchent bien
organisation, rigueur et professionnalisme
complet. souvent un profil avec de l’expérience.
seront aussi quatre inconditionnels pour
Concrètement, cinq ans au sein d’un CSIRT
En retour, c’est une profession réservée travailler de cette manière. Posséder un
seront utiles pour postuler à la fonction de
aux profils qui savent manager et faire réseau est également un plus.
responsable du CSIRT. Autrement dit, on
face à la pression. ne le devient pas du jour au lendemain.

Guide des Métiers de la Cybersécurité

- 66 -
Où travailler ? Compétences
Les CSIRT sont un réseau international, Exercer comme responsable du CSIRT
composé d’entreprises et d’institutions de demande de solides compétences
tailles et profils très variés. informatiques et des connaissances
pointues en cybersécurité et cyberdéfense
Liste des CSIRT ou CERT en France :
telles que :
· CERT gouvernemental : CERT-FR
· Maîtrise du système d’information, de
(anciennement CERTA appartenant à
l’urbanisation et de l’architecture du SI
l’ANSSI / SGDSN) est le CERT affecté au
· Analyse post-mortem (forensic) :
secteur de l’administration française
connaissance des outils d’analyse et des
· Ai CERT : privé interne au Groupe Airbus
procédures légales
· AlliaCERT : CERT de la société Alliacom
· Cyberdéfense : pratique de l’analyse
ouvert à l’ensemble des entreprises et
de journaux (systèmes ou applicatifs),
des institutions
de flux réseaux, connaissance des
· AXA CERT : privé interne au Groupe AXA
techniques d’attaques et d’intrusions et
· CERT-AKAOMA : CSIRT de la société
des vulnérabilités des environnements
AKAOMA proposant des services de
· Scripting
cyber-surveillance et de réponse aux
incidents de sécurité à l’ensemble des
entreprises et institutions Salaire
· CERT-AlgoSecure : CSIRT privé de la
société AlgoSecure ouvert à l’ensemble La rémunération d’un responsable du
des entreprises et des institutions CSIRT varie selon le CSIRT au sein duquel
· CERT-AG : CERT du Groupe Crédit il intervient.
Agricole et des filiales Le salaire médian pour les responsables de
· CERT-AMOSSYS : société AMOSSYS CSIRT en France est de minimum 50 000
· CERT-AREVA : groupe AREVA euros par an lors d’une prise de poste.
· CERT-BDF : CERT de la Banque de France
Un profil senior ou expert pourra prétendre QUALITÉS
à un salaire allant jusqu’à 80 000 euros
· Restitution/vulgarisation
Comment le devenir ? annuels.
pour des publics non
techniques
Le responsable du CSIRT coordonne
Évolution de carrière
· Savoir rédiger des
une équipe de réponse aux incidents de
rapports adaptés à
sécurité ciblant les systèmes d’information
différents niveaux
de l’organisation. Il s’assure de la bonne Les tendances et facteurs d’évolution du
d’interlocuteurs
exécution des investigations et de la métier indiquent que le responsable du
coordination des parties prenantes lors · Savoir travailler en équipe
CSIRT peut être amené à contribuer à la
d’un incident de sécurité. Le métier est gestion d’incidents liés à d’autres raisons · Avoir la capacité à
accessible avec l’obtention d’un diplôme que la sécurité des SI, comme par exemple résister à la pression
en informatique de niveau Bac +5 la fraude via des moyens informatiques. · Avoir le sens de l’éthique
comprenant une spécialisation en Il peut également devenir directeur
cybersécurité et une forte composante cybersécurité ou encore RSSI.
en systèmes et réseaux. Une expérience
professionnelle de 5 ans minimum au sein
d’un CSIRT sera exigée avant de pouvoir
en prendre la responsabilité. Le salaire
médian d’un responsable CSIRT en France
est de minimum 50 000 euros par an.

Les tendances et facteurs d’évolution du


métier indiquent qu’il peut prendre d’autres
responsabilités en devant par exemple
RSSI.

Guide des Métiers de la Cybersécurité

- 67 -
RESPONSABLE CSIRT/CERT

Missions
Dans un monde où les réseaux globaux · Organiser les modes de Réponse à incident :
prennent toujours plus d’expansion et une fonctionnement avec le SOC (Security
· Élaborer et tenir à jour le processus
importance stratégique qui ne se dément Operation Center) interne ou externe
pas, les systèmes d’information d’une d’intervention en cas d’incident
pour assurer la gestion des incidents de
organisation doivent pouvoir résister aux majeur de sécurité ainsi que toutes
sécurité
différentes menaces qui pèsent sur eux. les ressources nécessaires (outillage,
Anticipation : procédure, etc.) ; vérifier que les
Pour sécuriser leurs systèmes et leurs
prérequis techniques et documentaires
réseaux, les organisations doivent · S’appuyer sur les services de veille sur
pouvoir compter sur des gestionnaires sont en place et tenus à jour
les menaces (threat intelligence) pour
capables de reconnaître les menaces · S’assurer que les parties prenantes
tenir compte des groupes d’attaquants
et les vulnérabilités des systèmes connaissent leur rôle dans la gestion des
existants, de leurs méthodes d’attaques
existants et d’assurer la conception et le incidents de sécurité
et de leurs motivations
développement de systèmes sécuritaires. · S’assurer de la bonne exécution du
· Informer les équipes en charge de
processus de réponse à incident depuis
C’est le propre de la mission du la sécurité des nouvelles menaces
responsable du CSIRT. la détection jusqu’à la résolution de
importantes et recommander des
l’incident ; suivre et coordonner les
Voici le détail des ses activités et tâches mesures tactiques pour les contrer
actions de remédiation
au quotidien. · Construire et maintenir des relations
· Organiser les retours d’expérience
de confiance et d’échange avec
Pilotage des opérations : concernant les incidents pour capitaliser
les réseaux de CSIRT français et
et définir des actions d’amélioration
· Planifier et organiser les opérations étrangers ainsi qu’avec les organismes
quotidiennes du CSIRT gouvernementaux
· Assurer un appui opérationnel à la · Participer aux exercices de préparation
gestion de crise de sécurité en cas à la gestion de crise de cybersécurité
d’incidents de sécurité majeurs

Guide des Métiers de la Cybersécurité

- 68 -
VOUS SOUHAITEZ
TRAVAILLER DANS LE SECTEUR
DES JEUX VIDÉO ?

Téléchargez Édition 2024

notre Guide 350 PAGES


des métiers D'INFOS
ET DE CONSEILS
POUR TRAVAILLE

du jeu vidéo
R
DANS LE JEU VID
ÉO

par

111 96
TÉMOIGNAGES D
PROFESSIONNELE
·LE·S FICHES MÉTIERS
DU JEU VIDÉO
ET DE L'ESPORT
Illustrations : Thurb.

TOUT SAVOIR SU
R LES
MISSIONS
COMPÉTENCES
FORMATIONS
SALAIRES...

À TÉLÉCHARGER
GRATUITEMENT SUR
GAMINGCAMPUS.FR
RESPONSABLE SOC

17
RESPONSABLE
DU SOC
Niveau d’études : Bac+5
LE RESPONSABLE DU SOC (SECU­RITY OPERATION CENTER)
Spé Conseillée : Maths ou NSI
PLANIFIE ET ORGANISE LES OPÉRATIONS QUOTIDIENNES
Employabilité : Très Bonne AFIN D’ÉVALUER LES RISQUES DE VULNÉRABILITÉ DU
SYSTÈME ­INFORMATIQUE­ET DE DÉTECTER LES ­POTENTIELLES
Salaire débutant : 3 500 € ATTAQUES.
Code ROME : M1802 - Code FAP : M2Z

Salaire Où travailler ? Freelance


À l’heure où le sujet de la cybersécurité Le responsable du SOC peut travailler dans Le responsable du SOC peut exercer
touche toutes les sphères professionnelles, le secteur industriel, pour des sociétés de en tant que freelance. Pour cela, il faut
les entreprises sont de plus en plus services ou encore dans le secteur public. d’abord passer par la création d’une
nombreuses à se doter d’un SOC afin de structure juridique (l’auto-entreprise
Voici des exemples :
pouvoir suivre et analyser en continu les est un bon début) puis ensuite il faudra
risques et menaces potentiels de sécurité. · Editeurs de logiciels et entreprises commencer par démarcher ses futurs
informatiques clients. Avoir de l’expérience dans le
En France, le responsable du SOC en début
· Secteur bancaire milieu est un vrai plus, gage de crédibilité
de carrière touche en moyenne entre 3 000
et de maîtrise de compétences. Sans
et 3 500 euros brut mensuels. Expérimenté, · Secteur des télécommunications
oublier qu’un haut niveau de rigueur,
il peut être rémunéré jusqu’à 60 000 euros · Sociétés de conseil en hautes
d’organisation et de gestion d’équipe
brut annuels. À l’international, au R.-U. par technologies
sera exigé. Le tarif journalier moyen d’un
exemple, un RSOC peut gagner jusqu’à 70
responsable du SOC freelance peut varier
000 £.
entre 400 et 700 euros.

Guide des Métiers de la Cybersécurité

- 70 -
Missions
Le responsable du SOC assure la · Définir et mettre en place les processus
planification, la gestion et le suivi de notification et d’escalade
quotidiens des opérations. · Évaluer et valider l’efficacité des outils
C’est lui qui met en place le service de déployés dans le SOC et conduire les
détection des incidents de sécurité et qui plans d’action correctifs nécessaires le
supervise toute la cellule. Il assure la bonne cas échéant
exécution des processus de supervision et · Créer des synergies avec les autres
de gestion des évènements de sécurité. équipes de sécurité en partageant les
Il établit le reporting complet et précis informations sur les menaces identifiées
des indicateurs clés, et définit les axes
(en interne comme en externe)
d’améliorations des services.

Ce professionnel expert de la cybersécurité


pilote et coordonne l’ensemble des experts Avantages et
du SOC composé d’analystes, d’ingénieurs
en sécurité, ainsi que de managers inconvénients
supervisant les opérations de sécurité. Les
équipes SOC travaillent étroitement avec Faire sa carrière en tant que responsable
les équipes d’intervention afin de s’assurer du SOC, c’est choisir d’exercer un métier
que le problème de sécurité soit bien réglé qui a du sens, puisque gérer le SOC
une fois qu’il a été découvert. signifie être est au cœur de la stratégie
de cyberdéfense de l’entreprise. De plus,
Dans le détail, les missions du responsable comme la majorité des métiers de la
du SOC sont donc les suivantes : cybersécurité, il est facile de trouver un
emploi à ce poste. Et le sera encore plus
· Planifier et organiser les opérations
dans les années à venir.
quotidiennes du SOC
· Assurer un appui opérationnel à la Du côté des inconvénients, il est possible
gestion de crise de sécurité en cas de citer la pression liée aux responsabilités
d’incidents de sécurité majeurs du métier. En effet, il est important de savoir QUALITÉS
garder son sang-froid car le responsable
· Assurer les relations avec les équipes
du SOC est le capitaine du navire, celui qui · Capacité à travailler en
de réponse à incidents CERT (Computer
tient la barre, pilote et déploie la stratégie équipe
Emergency Response Team) ou CSIRT
du SOC auprès de ses équipes · Capacité à définir des
(Computer Security Incident Response
procédures
Team), notamment en situation de crise
· Autonomie et
pour coordonner les différentes équipes
de sécurité opérationnelle
Études organisation
· Capacité d’analyse et de
· Définir la stratégie du SOC, assurer la
Pour devenir responsable du SOC, vous synthèse
cohérence technique, prendre en compte
devrez avoir un diplôme de niveau Bac + 5. · Rigueur, sens de la
les exigences réglementaires
méthode
· Définir et mettre en œuvre les outils du Il est souhaité de préparer un Diplôme
d’Ingénieur ou un Master 2 informatique · Qualité rédactionnelle
SOC pour la collecte des évènements,
avec une spécialité en sécurité des · Communication et
l’accès aux plateformes de sécurité, la
systèmes d’information Ou de’opter expression orale
recherche d’événements suspects, la
pour un MSc en école spécialisée dans
gestion des alertes, les workflows de suivi
les métiers de la cyber. Une expérience
d’incidents de sécurité professionnelle de 5 ans au sein d’un
· Alimenter la stratégie de détection à SOC est souvent requise avant de pouvoir
partir d’une vision globale de la nature et prétendre au poste de responsable du
du niveau de vulnérabilité du SI SOC.
· Définir les cas d’usages de détection et
les intégrer dans les outils de détection

Guide des Métiers de la Cybersécurité

- 71 -
RESPONSABLE SOC

Compétences Comment le devenir ? Évolution de carrière


Pour devenir responsable du SOC, Pour devenir responsable du SOC, il est La cybersécurité est devenue un élément
il est indispensable de posséder un nécessaire de préparer un diplôme de stratégique pour toutes les organisations
socle de compétences informatiques niveau Bac +5 en informatique avec publiques et privées. Les entreprises sont
solides orientées cybersécurité. Il est une spécialité en sécurité des systèmes de plus en plus nombreuses à se doter
également nécessaire de connaître le d’information. Il faudra également justifier d’un dispositif de contrôle de la sécurité
cadre réglementaire relatif à la sécurité d’au moins 5 années d’expérience au des données ou SOC.
informatique. Cela se traduit par : sein d’un SOC avant d’en prendre la
Le responsable du SOC sera amené à
responsabilité. Le responsable du SOC
· La sécurité des systèmes d’exploitation gérer toujours plus d’incidents de sécurité
devra faire preuve d’une grande rigueur
· La sécurité des réseaux et protocoles et devra par conséquent développer une
et d’une bonne résistance au stress, car
· La gestion de crise bonne compréhension des nouvelles
il a la responsabilité de la gestion et du
menaces qui pèsent sur son périmètre.
· L’analyse de journaux (systèmes ou suivi de tout un centre d’opération et de
Pour suivre l’évolution des tendances,
applicatifs) ses équipes.
il pourra être amené à développer des
· L’analyse de flux réseaux
A l’heure où le sujet de la cybersécurité compétences en machine learning et en
· Les outils et de méthodes de corrélation touche toutes les sphères professionnelles, threat intelligence afin de renforcer ses
de journaux d’événements (SIEM) les entreprises sont de plus en plus capacités de détection.
· Les solutions de supervision sécurité nombreuses à se doter d’un SOC afin de
· Les techniques d’attaques et pouvoir suivre et analyser en continu les
d’intrusions risques et menaces potentiels de sécurité.
· Les vulnérabilités des environnements
· Le scripting

Guide des Métiers de la Cybersécurité

- 72 -
« LE RESPONSABLE DU
SECURITY OPERATION
CENTER (SOC)
PLANIFIE ET ORGANISE
LES OPÉRATIONS
QUOTIDIENNES DU
SOC AFIN D’ÉVALUER
LES RISQUES DE
VULNÉRABILITÉ
DU SYSTÈME
INFORMATIQUE
ET DE DÉTECTER
LES POTENTIELLES
ATTAQUES
MALVEILLANTES. »
RESPONSABLE SSI

18
RESPONSABLE DE LA
SÉCURITÉ DES S.I. (RSSI)
Niveau d’études : Bac+5

Spé Conseillée : Maths ou NSI LE OU LA RESPONSABLE SÉCURITÉ DES SYSTÈMES


D’INFORMATION (RSSI) DÉFINIT ET DÉVELOPPE LA POLITIQUE
Employabilité : Très Bonne
DE SÉCURITÉ DE L’INFORMATION DE SON ENTREPRISE. IL EST
Salaire débutant : 5 800 € GARANT DE SA MISE EN ŒUVRE ET EN ASSURE LE SUIVI.

Code ROME : M1802 - Code FAP : M2Z

Études Freelance Comment le devenir ?


Pour devenir Responsable de la sécurité Le RSSI peut exercer en tant que freelance. Pour devenir RSSI, il est nécessaire de
et des systèmes d’information, il est Il va falloir pour cela avoir quelques préparer un diplôme de niveau Bac +5
nécessaire de valider un Bac +5, via une années d’expérience pour travailler à son en informatique avec une spécialité en
école d’ingénieurs ou à l’université, avec compte et convaincre des structures de sécurité des systèmes d’information. Il
une spécialisation en cybersécurité. faire appel à vous. Avant toute chose, faudra également justifier d’au moins 5
la première option consistera à créer années d’expérience dans le domaine de
Il est indispensable de posséder une
un statut d’auto-entrepreneur ou une la cybersécurité.
expérience professionnelle supérieure à 5
société individuelle. Il est également
ans dans le domaine de la cybersécurité. Le RSSI devra faire preuve d’une grande
possible de rejoindre un cabinet d’experts
rigueur et d’une bonne résistance au
en cybersécurité. Ensuite, votre rigueur,
stress car il a en gestion et en suivi tout ce
expertise et professionnalisme vous
qui se rapporte au système d’information
garantiront de pouvoir travailler sur des
de l’entreprise. Il devra aussi faire preuve
missions diverses. Le TJM d’un RSSI peut
de pédagogie et d’écoute.
varier entre 700 et 1 200 euros.

Guide des Métiers de la Cybersécurité

- 74 -
Missions · Définir un plan d’actions annuel ou
pluriannuel sur son périmètre
· Détecter :
· Prendre les mesures techniques et/
· Définir une politique d’investissement ou organisationnelles permettant la
Le responsable de la sécurité des
au regard des objectifs de sécurité surveillance des événements de sécurité,
systèmes d’information (RSSI) assure le
pilotage de la démarche de cybersécurité · Contribuer à définir l’organisation de la l’appréciation des incidents de sécurité
sur un périmètre organisationnel et/ou cybersécurité au sein de son périmètre et la réaction face aux attaques, assurer
géographique au sein de l’organisation. et l’animer la mise en place d’un SOC (Security
Il définit ou décline, selon la taille de · Suivre les évolutions réglementaires et Operation Center)
l’organisation, la politique de sécurité techniques de son domaine ; assurer les
Répondre :
des systèmes d’information (prévention, relations avec les acteurs de son secteur
protection, détection, résilience, d’activité autour de la cybersécurité · Veiller à ce que le dispositif de gestion
remédiation) et veille à son application. de crise de sécurité soit opérationnel
Protéger :
Il assure un rôle de conseil, d’assistance, · Contribuer au pilotage de la gestion
d’information, de formation et d’alerte, en · Organiser les structures de pilotage des incidents et des crises de sécurité,
particulier auprès des directeurs métiers des plans d’actions de sécurité au sein le cas échéant en lien avec le CSIRT
et/ou de la direction de son périmètre. des entités (Computer Security Incident Response
· Définir les mesures organisationnelles Team)
Il s’assure de la mise en place des
solutions et des processus opérationnels et techniques à mettre en œuvre pour
Assurer la continuité et reconstruire :
pour garantir la protection des données atteindre les objectifs de sécurité
et le niveau de sécurité des systèmes · Assurer un support à la mise en œuvre · Préparer et mettre en œuvre un plan de
d’information. en fournissant une assistance technique continuité informatique, dans le cadre
et méthodologique ainsi que des outils du plan de continuité des activités (PCA)
Selon la taille de l’organisation, il joue un
et services de sécurité, éventuellement à · Préparer et mettre en œuvre un plan de
rôle opérationnel dans la mise en œuvre
travers un catalogue de services reprise informatique, dans le cadre du
de la politique de sécurité des SI ou
encadre une équipe. · Diffuser une culture SSI à destination plan de reprise des activités (PRA)
des utilisateurs et décideurs · Proposer la stratégie de cyber-
Les missions du Responsable de la résilience
· Assurer la promotion des chartes de
sécurité des systèmes d’information sont
sécurité informatique sur son périmètre Rendre compte :
nombreuses et variées :
· Évaluer le niveau de sécurité au sein
Identifier : de son périmètre, notamment à travers · Rapporter régulièrement auprès de sa
la réalisation d’audits périodiques et de hiérarchie sur le niveau de couverture
· Décliner les axes et les objectifs
contrôles permanents courant des risques de sécurité SI
stratégiques en matière de
· Contrôler que les politiques et règles de · Assurer un rôle de conseil auprès de
cybersécurité pour son périmètre et les
sécurité des SI sont appliquées sur son sa hiérarchie et des métiers de son
faire valider par la direction compétente
périmètre et vis-à-vis des tiers et sous- périmètre
sur celui-ci
traitants (third parties) · Représenter l’organisation dans les
· Identifier les enjeux et les risques de
· Contribuer à répondre aux sollicitations relations avec les autorités de régulation
sécurité majeurs sur son périmètre
· Décliner et maintenir la politique de des prospects et des clients sur les
sécurité des SI en collaboration avec les aspects sécurité (notamment dans le
parties prenantes cadre d’appels d’offres)

L'AVIS DU PROFESSIONNEL

« Ce métier nécessite une remise en question permanente car il est


nécessaire de s’adapter aux évolutions constantes de la menace mais
aussi à l’évolution du périmètre de la structure à protéger. »

Cyril Bras
RSSI
GRENOBLE-ALPES MÉTROPOLE

Guide des Métiers de la Cybersécurité

- 75 -
RESPONSABLE SSI

Compétences
Afin de définir et de mettre en œuvre la · Bonne connaissance des enjeux et des
politique de sécurité, le Responsable de métiers de l’organisation
la sécurité informatique connaît la charte · Capacité à construire la stratégie
d’utilisation des systèmes informatiques et
cybersécurité de l’organisation
des systèmes de sécurité de son entreprise,
· Capacité de compréhension des
ainsi que les différents processus en cas de
menaces cybersécurité
problème.
· Connaissance du système d’information
Également, le RSSI possède des connais- et des principes d’architecture
sances juridiques et réglementaires sur la · Maîtrise des fondamentaux dans les
sécurité informatique ainsi que sur d’autres
principaux domaines de la SSI
domaines liés aux systèmes d’information.
· Connaissance des technologies de
Il a notamment connaissance de nombreux
sécurité et des outils associés
points juridiques sur la confidentialité et
la sécurité des utilisateurs, en particulier · Gestion des risques, politique de
concernant la RGPD. cybersécurité et SMSI
· Connaissance juridique en matière de
Ce travail nécessite l’élaboration de
droit informatique lié à la sécurité des SI
procédures et d’outils de sécurité
et à la protection des données
informatique ainsi que la mise en place
· Cyberdéfense : connaissances en
d’une démarche qualité. Pour sensibiliser
les salariés, le Responsable de la sécurité gestion de crise
des systèmes d’information peut avoir une · Connaissance de la gouvernance,
expérience dans des domaines comme la des normes et des standards dans le
communication. En voici le détail : domaine de la sécurité : normes ISO
(2700X), normes sectorielles (PCI-DSS…)

QUALITÉS
· L’influence
· Avoir le sens de l’intérêt
général L'AVIS DU PROFESSIONNEL
· Pouvoir manager des
équipes « Le métier de RSSI, c’est 70 % d’organisationnel.
· Savoir restituer au On fait finalement assez peu de technique à
management
moins d’avoir une double casquette infrastructure
· Savoir travailler en
transverse au sein de + RSSI. Pour la partie organisationnelle, les
l’organisation formations à l’analyse de risque sont importantes.
· Résister à la pression Les savoir-faire qui en découlent sont de l’ordre
· S’appropriation des
de la communication : présenter ses résultats
enjeux métiers
d’analyse, faire accepter les plans de remédiation
et les évolutions organisationnelles ou techniques
qui viseront à élever le niveau de sécurité, etc. »

RSSI D’UNE UNIVERSITÉ


SOUHAITANT RESTER ANONYME

Guide des Métiers de la Cybersécurité

- 76 -
L'AVIS DU PROFESSIONNEL

« Le numérique est de plus en plus présent, si la sécurité n’est pas intégrée dans les
projets de la structure c’est à plus ou moins à long terme un risque qui, lorsqu’il se
concrétise, à des impacts multiples sur l’image, la gouvernance, les finances. Dès
lors, en tant que RSSI, vous devez encadrer les usages du numérique afin de garantir
la conformité aux exigences réglementaires comme par exemple le RGPD, mais aussi
protéger le patrimoine informationnel d’actions malveillantes. Vous devez par ailleurs
sensibiliser le personnel aux enjeux de la cybersécurité en faisant du maillon humain
un maillon robuste de la chaîne de défense. »

« C’est un métier exigeant qui nécessite d’une part de maintenir ses compétences à
jour en assurant une veille permanente et d’autre part d’être en capacité de rendre
accessible et compréhensible le sujet de la sécurité du numérique aux décideurs. »

Cyril Bras
RSSI
GRENOBLE-ALPES MÉTROPOLE

Évolution de carrière Salaire Où travailler ?


Le salaire moyen d’un RSSI se situe aux Le Responsable de la sécurité des
Le périmètre d’un RSSI peut s’exercer
alentours de 100 000 euros avec une systèmes d’information peut travailler
sur différents domaines en fonction
rémunération pouvant démarrer dès dans les secteurs industriels, pour des
de la nature de l’organisation. Dans
40 000 euros et atteindre les 150 000 euros sociétés de services ou encore dans le
les organisations comportant des SI
annuels. A quelques rares exceptions, le secteur public.
industriels, il existe généralement un
salaire peut s’afficher à plus de 200 000
RSSI pour le périmètre industriel. Dans Par exemple :
euros.
les organisations qui développent des
· Editeurs de logiciels et entreprises
produits comportant des SI, un RSSI peut Ces écarts très importants sont liés
être nommé (dans ce cas, on peut parler à la taille de l’entreprise et au niveau informatiques
de Product Security Officer ou PSO). d’expertise du RSSI. · Secteur bancaire
· Secteur des télécommunications
Dans les grandes entreprises ou A l’international, aux Etats-Unis par
· Sociétés de conseil en hautes
administrations, les activités et tâches exemple, un RSSI peut gagner entre 80 000
technologies
peuvent être réparties entre un RSSI qui et 200 000 dollars par an.
porte la responsabilité globale et des
experts en cybersécurité qui déclinent les
actions sur leurs périmètres respectifs.

Guide des Métiers de la Cybersécurité

- 77 -
ÉVALUATEUR·RICE DE LA SÉCURITÉ DES TECHNOLOGIES DE L’INFORMATION

19 ÉVALUATEUR·RICE
DE LA SÉCURITÉ
DES TECHNOLOGIES
DE L’INFORMATION
EN MATIÈRE DE SÉCURITÉ DE L’INFORMATION, ON N’EST JAMAIS
Niveau d’études : Bac+3 à Doctorat
TROP PRUDENT. VOUS SOUHAITEZ CONSEILLER ET ACCOMPAGNER
Spé Conseillée : Scientifique LES ENTREPRISES DANS LE DÉVELOPPEMENT D’UNE ARCHITECTURE
SYSTÈME SÉCURISÉE ET ROBUSTE ? L’ÉVALUATEUR DE LA SÉCURITÉ
Employabilité : Bonne DES TECHNOLOGIES DE L’INFORMATION EST CE NOUVEL EXPERT
DE LA CYBERSÉCURITÉ QUI CONNAÎT SUR LE BOUT DES DOIGTS
Salaire débutant : 3 000 €
LES NORMES ET PROCESSUS RELATIFS AUX SYSTÈMES DE
Code ROME : M1802 - Code FAP : M2Z MANAGEMENT DE LA SÉCURITÉ DE L’INFORMATION.

Missions
Dans un monde où les réseaux globaux mission de l’évaluateur de la sécurité des Sécurité de Premier Niveau-CSPN…) ou
prennent toujours plus d’expansion et une technologies de l’information. privés (définis par le commanditaire). Il/elle
importance stratégique qui ne se dément agit en tant que tierce partie indépendante
L’évaluateur ou l’évaluatrice de la sécurité
pas, les systèmes d’information d’une des développeurs de produits et des
des technologies de l’information intervient
organisation doivent pouvoir résister aux commanditaires de l’évaluation de sécurité.
au sein de laboratoires qui réalisent des
différentes menaces qui pèsent sur eux.
évaluations de sécurité des technologies Il peut être spécialisé dans l’évaluation de
Pour sécuriser leurs systèmes et leurs
de l’information pour des commanditaires. produits matériels (hardwares) ou logiciels
réseaux, les organisations doivent pouvoir
Il/elle vérifie la conformité d’un produit, (softwares) ou encore proposer son
compter sur des gestionnaires capables de
voire d’un système, par rapport à sa assistance à un commanditaire pour la
reconnaître les menaces et les vulnérabilités
spécification de sécurité, selon une méthode préparation d’une évaluation réalisée par
des systèmes existants et d’assurer la
et des critères normalisés, réglementaires une autre évaluatrice.
conception et le développement de
(Critères Communs-CC, Certification de
systèmes sécuritaires. C’est le propre de la

Guide des Métiers de la Cybersécurité

- 78 -
PENTESTER

La réalisation de l’évaluation pour un · Tests d’intrusion : maîtrise des


évaluateur qui intervient seul revient à : techniques d’audits techniques de
· Respecter une procédure et une sécurité
méthodologie d’évaluation selon des · Cyberdéfense : connaissance des
critères préalablement définis techniques d’attaques et d’intrusions
· Vérifier que la documentation fournie · Cyberdéfense : connaissance des
par le développeur est conforme vulnérabilités des environnements
· Réaliser des tests techniques afin de · Connaissance en rétro-ingénierie de
vérifier que les fonctions de sécurité systèmes (ou reverse engineering)
atteignent le niveau requis de robustesse · Connaissance en développement
en adéquation avec la cible de sécurité (codes embarqués, langages de
et le niveau de certification visé conception, scripting)
· Évaluer la robustesse des mécanismes
cryptologiques du produit
· Rédiger le rapport d’évaluation à Études QUALITÉS
destination de l’autorité de certification · Rigueur
Pour devenir évaluateur de la sécurité
· Participer à l’amélioration continue des · Qualités rédactionnelles
des technologies de l’information, vous
moyens et des méthodes d’évaluation pour la rédaction de
devrez justifier d’un diplôme informatique
de niveau Bac+3 à Doctorat et d’une rapports adaptés à
Les missions d’assistance à un spécialisation en cybersécurité. Ce métier différents niveaux
commanditaire pour la préparation est accessible à partir d’une expérience d’interlocuteurs
d’une évaluation réalisée par un autre professionnelle en audit de sécurité. Pour · Capacité à travailler en
évaluateur consistent à : certains types d’évaluations, des profils équipe
· Assister à la rédaction de la cible de doctorants spécialisés peuvent être
sécurité et des fournitures nécessaires à nécessaires (cryptologie notamment).
l’évaluation
· Conduire des tests de sécurité en
amont Salaire
La rémunération d’un évaluateur de la
Compétences sécurité des technologies de l’information
varie selon le Centre d’Évaluation de la
Exercer comme évaluatrice de la sécurité Sécurité des Technologies de l’Information
des technologies de l’information au sein duquel il intervient.
demande de solides compétences
informatiques et des connaissances Le salaire médian pour les emplois
pointues en cybersécurité, telles que : d’évaluateurs de la sécurité des
technologies de l’information en France
· Certifications et évaluations de est de 39 000 euros par an. Les postes
produits : connaissance des processus de niveau débutant commencent avec
d’évaluation sécuritaires (Critères un salaire environnant 32 000 euros par
Communs, CPSN, etc.) an, tandis que les travailleurs les plus
· Sécurité de l’électronique et des expérimentés perçoivent jusqu’à 124 800
euros par an.
architectures matérielles

Guide des Métiers de la Cybersécurité

- 79 -
ÉVALUATEUR·RICE DE LA SÉCURITÉ DES TECHNOLOGIES DE L’INFORMATION

Où travailler ? Évolution de carrière Avantages et


Les évaluateurs de la sécurité des
Les tendances et facteurs d’évolution du inconvénients
technologies de l’information interviennent métier indiquent que l’évaluateur de la
au sein de Centres d’Evaluation de la sécurité des technologies de l’information L’évaluateur de la sécurité des
Sécurité des Technologies de l’Information devra prendre en compte dans l’exercice technologies de l’information est un
(CESTI) agrées. des ses missions, les réglementations expert de la cybersécurité qui doit
internationales, notamment celles liées convoquer quotidiennement l’ensemble
à la certification des produits connectés des ces connaissances en cybersécurité
Cesti qui recrutent des évaluateurs
(IOT). (technique, veille, prospective) dans ses
de la sécurité des technologies de
missions d’évaluation. C’est donc un
l’information
métier complet .
CESTI agréés pour les évaluations CC et
ITSEC dans le domaine technique logiciels Freelance Ce métier, qui évolue aussi vite que
les technologies de l’information, est à
et équipements réseaux :
L’évaluateur de la sécurité des réserver aux profils qui savent s’adapter
· Amossys
technologies de l’information peut exercer au changement et qui ne craignent pas
· Oppida
en tant que freelance indépendant. La de devoir réactualiser fréquemment
première option consiste à créer un leurs connaissances par de la formation
CESTI agréés pour les évaluations continue.
statut d’auto-entrepreneur ou une société
CC et ITSEC dans les domaines
individuelle auprès de la Chambre de
techniques composants électroniques,
Commerce. Il sera ainsi possible de
microélectroniques
embarqués :
et logiciels
facturer ses prestations à tout type de Comment le devenir ?
clients.
· CEA – Leti
Néanmoins, ce choix est encore plutôt L’évaluateur de la sécurité des
· Serma Safety & Security technologies de l’information vérifie
rare, dans la mesure où l’évaluatrice de la
· Thales (TCS-CNES) la conformité d’un produit, voire d’un
sécurité des technologies de l’information
doit être rattaché à un organisme agrée système, par rapport à sa spécification de
CESTI agréés pour les évaluations CC dans (CESTI) pour exercer. sécurité, selon une méthode et des critères
le domaine des équipements matériels normalisés, réglementaires ou privés. La
avec boîtiers sécurisés : profession est accessible avec l’obtention
· Thales (TCS-CNES) d’un diplôme en informatique de niveau
· AMOSSYS + SERMA Bac+3 à Doctorat comprenant une
spécialisation en cybersécurité. Ce métier
· CEA-LETI
requiert une expérience professionnelle
· OPPIDA + SERMA
en audit de sécurité. Le salaire médian
pour les emplois d’évaluateurs de la
sécurité de l’information en France est
de 39 000 euros par an. Les tendances et
facteurs d’évolution du métier indiquent
que l’évaluatrice de la sécurité des
technologies de l’information devra
prendre en compte dans l’exercice
des ses missions, les réglementations
internationales, notamment celles liées
à la certification des produits connectés
(IOT).

Guide des Métiers de la Cybersécurité

- 80 -
COORDINATEUR·RICE CYBERSÉCURITÉ

20
COORDINATEUR·RICE
CYBERSÉCURITÉ
LE COORDINATEUR CYBERSÉCURITÉ EST LE GARANT DE LA MISE EN ŒUVRE ET
Niveau d’études : Bac+3
DE L’OPTIMISATION DE LA SÉCURITÉ INFORMATIQUE AUPRÈS DES ÉQUIPES IT
ET COLLABORATEURS DE L’ENTREPRISE. VÉRITABLE CHEF D’ORCHESTRE DE LA
Spé Conseillée : Scientifique
CYBERSÉCURITÉ AU SEIN DES ORGANISATIONS, CET EXPERT DE LA CYBERDÉFENSE
POSSÈDE LA VISION D’ENSEMBLE DES SYSTÈMES D’INFORMATION DE L’ENTREPRISE.
Employabilité : Bonne
VOUS SOUHAITEZ PILOTER DES ÉQUIPES PROJETS DANS LE BUT DE LUTTER
Salaire débutant : 2 500 € CONTRE LES CYBERMENACES ? POSSÉDEZ UN TALENT POUR L’ORGANISATION
ET LA PLANIFICATION ? VOUS FEREZ À COUP SÛR UN PARFAIT COORDINATEUR
Code ROME : M1802 - Code FAP : M2Z CYBERSÉCURITÉ !

Missions
Le coordinateur cybersécurité assure un Il est chargé de prendre en compte les plus long terme. De plus, il travaille en
appui au pilotage des actions de sécurité différentes alertes de cybersécurité mode projet avec les équipes d’experts
des systèmes d’information sur un et d’y apporter la meilleure réponse et de run (incident manager, problem
périmètre de l’organisation (sur une entité opérationnelle en fonction de la criticité manager, change manager et service
ou bien en lien avec une thématique : par de l’alerte. Les alertes peuvent venir du delivery manager) ainsi que des IT
exemple, coordination des actions de CERT, du SOC, des campagnes d’audit Managers.
sécurité sur les environnements Cloud, et d’intrusion, des sondes de détection,
Enfin, le coordinateur de cybersécurité
coordination de la mise en conformité à ou des propres actions de vérifications
veille à ce que les collaborateurs de
une réglementation, etc.). effectuées par le coordinateur
l’entreprise puissent accomplir leur
cybersécurité.
Il apporte un support aux équipes travail en toute sécurité. Il fixe en effet
opérationnelles pour la réalisation des Il est par ailleurs responsable du des normes de sécurité informatique
actions de sécurité et assure le suivi des traitement à court terme des alertes, ainsi pour leur environnement de travail sur
plans d’actions.. que du traitement des causes racines à la base d’exigences légales et forme les

Guide des Métiers de la Cybersécurité

- 82 -
PENTESTER

collaborateurs afin que ces derniers soient sur un périmètre de l’organisation. Le


aptes à comprendre ces règles. coordinateur cybersécurité est chargé
de prendre en compte les différentes
Au quotidien, le coordinateur cybersécurité
alertes de cybersécurité et d’y apporter
est chargé des missions suivantes :
la meilleure réponse opérationnelle
· Apporter un appui aux équipes en fonction de la criticité de l’alerte. Le
opérationnelles dans la prise en coordinateur de cybersécurité veille à
compte des politiques de sécurité des ce que les collaborateurs de l’entreprise
puissent accomplir leur travail en toute
systèmes d’information et des exigences
sécurité sans risque de compromission de
réglementaires
leurs données et outils systèmes.
· Participer à la déclinaison des politiques
en directives de cybersécurité sur un

Savoir-être
périmètre organisationnel ou technique
· Participer à la réalisation des analyses
de risques de sécurité · Capacité à définir des procédures
· Assurer le suivi des plans d’actions de · Pédagogie sur les sujets de
sécurité cybersécurité
· Assurer le suivi de la gestion des · Capacité de travail en équipe
vulnérabilités, des recommandations · Capacité d’influence
issues des audits et des contrôles de · Capacité de restitution au management
sécurité, suivre les plans de remédiation · Capacité à travailler en transverse au
· Participer à l’animation du réseau sein de l’organisation
des relais de la sécurité des systèmes
d’information
· Mener des contrôles opérationnels ou Compétences
permanents de sécurité des systèmes
d’information Exercer en qualité de coordinateur
· Répondre aux sollicitations des cybersécurité demande de posséder de
différentes entités de l’organisation en solides connaissances sur les sujets des
matière de sécurité
systèmes et réseaux informatiques : QUALITÉS
· Assurer la production d’indicateurs et · Du système d’information et des · Rigueur
de tableaux de bord de sécurité pour son principes d’architecture · Diplomatie
périmètre (tableaux de bord de pilotage · Des technologies de sécurité et des · Communication
de son activité, tant en termes de prise en outils associés · Leadership
compte des alertes, des plans d’action à · La gestion des risques, politique de · Sang-froid
définir, que des réponses à apporter aux cybersécurité et SMSi · Bonnes capacités
émetteurs) · Des méthodologies d’analyse des d’anticipation
· Participer aux actions de sensibilisation risques de sécurité
à la sécurité des systèmes d’information · Maîtrise des fondamentaux dans les
En résumé, le coordinateur cybersécurité principaux domaines de la sécurité des
assure un appui au pilotage des actions systèmes d’information
de sécurité des systèmes d’information

« LA COORDINATION AU SEIN D’UNE ORGANISATION EST L’UNE


DES FONCTIONS-CLÉS DU MANAGEMENT QUI CONSISTE À
ASSURER POUR UN ENSEMBLE DE PERSONNES ET DE TÂCHES,
D’UNE CONJONCTION DES EFFORTS EN VUE D’UN OBJECTIF
COMMUN. »

Guide des Métiers de la Cybersécurité

- 83 -
COORDINATEUR·RICE CYBERSÉCURITÉ

Il est de plus en plus demandé aux


coordinateurs cybersécurité de se former Études Où travailler ?
également à la gestion de projet et au
management agile. Pour cela, il doit : Pour mettre toutes les chances de Les coordinateurs cybersécurité
votre côté afin de devenir coordinateur interviennent au sein d’organisations
· Se montrer agile et proactif dans ses cybersécurité, vous devrez obtenir un publiques comme privées. Ils peuvent
démarches diplôme informatique de niveau Bac +3 par exemple exercer dans les secteurs
· S’adapter aux changements, à avec une spécialité en cybersécurité. Il est industriels ou pour des sociétés de
l’incertitude et à la complexité également recommandé de se former à services.Voici un exemple d’entreprises
· Comprendre les enjeux relationnels et la gestion de projet agile. et institutions qui font appel à des
de pouvoir en entreprise coordinateurs cybersécurité :
· Prendre en compte plusieurs · Editeurs de logiciels et entreprises
paramètres à la fois dans ses analyses Salaire informatiques
et ses décisions · Secteur bancaire
· Faire preuve d’ouverture d’esprit et La rémunération d’une coordinatrice · Secteur des télécommunications
d’impartialité en étant factuel cybersécurité diffère en fonction de
· Sociétés de conseil en Hautes
· Développer l’empathie et l’écoute la typologie de l’entreprise où elle est
Technologies
amenée à exercer et peut varier selon les
positive · Secteur de la Défense et de la sécurité
missions qui lui sont confiées et selon son
· Entretenir des relations assertives avec gouvernementale
niveau d’expérience professionnelle.
les différents interlocuteurs
· Etre capable de travailler seul ou en Le salaire médian est de 30 000 euros
équipe interculturelle et pluridisciplinaire, annuels. Les profils débutants pourront Évolution de carrière
et en réseau commencer leur carrière sur la base d’un
salaire annuel estimé à 25 000 euros En règle générale, les coordinateurs
· Identifier ses besoins d’apprentissage
tandis que les collaborateurs les plus cybersécurité évoluent vers des
et apprendre régulièrement, y compris
expérimentés pourront gagner jusqu’à 46 postes de Responsables de la sécurité
en auto-apprentissage, dans les
800 euros par an. informatique ou encore de Directeurs de
domaines associés à sa fonction
A l’international, aux Etats-Unis par la cybersécurité.
· Intégrer l’éco-responsabilité dans
exemple, un coordinateur cybersécurité
toutes les dimensions de son activité
peut percevoir un salaire annuel moyen
· Transmettre des savoirs et savoir-faire
de 100 000 dollars. Au Canada, il pourra
· Effectuer une veille permanente sur la
prétendre à environ 110 000 dollars
réglementation et les normes liées à son annuels.
activité et les risques juridiques encourus
· Expliquer et convaincre avec
pédagogie

Guide des Métiers de la Cybersécurité

- 84 -
« FACE À L’AUGMENTATION DES ATTAQUES CYBER, IL DEVIENT
INDISPENSABLE POUR LES ENTREPRISES DE VEILLER À
L’UNITÉ, LA COHÉRENCE ET LA SÉCURITÉ DES SYSTÈMES
D’INFORMATION.AFIN DE RÉPONDRE AUX EXIGENCES DE
SÉCURITÉ INFORMATIQUE DES ORGANISATIONS, IL EST
FORTEMENT RECOMMANDÉ DE METTRE EN PLACE ET
DÉPLOYER UN ENSEMBLE DE PROCESSUS ET DE MESURES DE
CYBERSÉCURITÉ, EN PARTIE TECHNIQUES MAIS PAS SEULEMENT,
VISANT À ASSURER LE MAINTIEN DE LA SÉCURITÉ DU SYSTÈME
D’INFORMATION. »

Freelance Comment le devenir ?


Le coordinateur cybersécurité peut exercer Le coordinateur cybersécurité est le garant
en tant que freelance indépendant. de la mise en œuvre et de l’optimisation
Il n’aura qu’à créer un statut d’auto- de la sécurité informatique auprès
entrepreneur ou une société individuelle des équipes IT et collaborateurs de
auprès de la Chambre de Commerce. l’entreprise. Le coordinateur cybersécurité
Il lui sera ainsi possible de facturer ses est un expert très recherché et ce métier
prestations à tous types de clients. représente une voie professionnelle
d’avenir. La coordinatrice cybersécurité
Le tarif journalier moyen en freelance est
exerce des missions variées et le challenge
de 600 euros. Ce tarif peut augmenter
intellectuel est important. Elle perçoit en
jusqu’à 1200 euros par jour pour les profils
moyenne 30 000 euros annuels lorsqu’il
les plus expérimentés.
débute en entreprise. Une évolution
de carrière intéressante est possible,
la plupart évoluant rapidement après
Avantages et quelques années d’expérience vers des
postes de responsables de la sécurité
inconvénients informatique ou encore de directeurs de
la cybersécurité.
La coordinatrice cybersécurité exerce
des missions variées et le challenge
intellectuel est important. Également,
ils ont le sentiment de rendre vraiment
service lorsqu’ils mettent leurs
compétences au service de la protection
des données sensibles de l’entreprise. Ce
poste reste néanmoins très prenant et
potentiellement stressant et les échecs
possibles sur certaines missions peuvent
être compliqués à gérer émotionnellement
parlant, surtout pour un profil débutant.

Guide des Métiers de la Cybersécurité

- 85 -
SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ

21 SPÉCIALISTE EN
DÉVELOPPEMENT
SÉCURISÉ
LE SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ EST CE NOUVEL
Niveau d’études : Bac+3 à Bac+5
EXPERT FORMÉ AU DÉVELOPPEMENT WEB ET À LA SÉCURITÉ
Spé Conseillée : Scientifique INFORMATIQUE CAPABLE D’ACCOMPAGNER LES DÉVELOPPEURS
DANS LA MISE EN PLACE D’UNE STRATÉGIE DE SÉCURITÉ
Employabilité : Bonne APPLICATIVE EFFICACE AU SEIN DE L’ENTREPRISE. VOUS VOULEZ
DEVENIR DÉVELOPPEUR ? DANS CE CAS, NE FAITES PAS L’IMPASSE
Salaire débutant : 2 900 €
SUR LA SÉCURITÉ DE L’INFORMATION ET DEVENEZ SPÉCIALISTE EN
Code ROME : M1802 - Code FAP : M2Z DÉVELOPPEMENT SÉCURISÉ !

Missions
Le spécialiste en développement de développement et réalise une veille Soutien auprès des équipes de
sécurisé intervient en appui des équipes technologique sur les solutions de développement
de développement informatique afin développement sécurisé. Ses tâches sont
· Participer à la rédaction des exigences
d’accompagner les développeurs les suivantes :
dans la prise en compte des exigences de sécurité applicative
Conception · Faire respecter les bonnes pratiques
de sécurité. Il teste la sécurité des
développements et suit la correction des · Définir ou contribuer à la définition des de sécurité du développement sur
vulnérabilités identifiées. guides de développement sécurisé les projets et, en phase d’intégration,
· Contribuer au choix des solutions de contribuer aux sprints pour suivre les
Au quotidien, il exerce des missions
de conception liées aux solutions revue de code revues sécurité pour les développements
de développement, coordonne des en méthode agile
activités de soutien auprès des équipes · Assurer la formation des développeurs

Guide des Métiers de la Cybersécurité

- 86 -
PENTESTER

aux techniques de développement


sécurisé et aux risques de sécurité sur la
Savoir-être
base de frameworks de développement · Capacité à prendre en compte les
sécurisé du marché nouvelles méthodes de gestion de projet
· Former les développeurs aux outils de (méthode agile notamment).
revue de code · Capacité de restitution aux managers
· Évaluer la bonne implémentation des · Capacité d’appropriation des enjeux
exigences de sécurité à travers des métiers
audits applicatifs et des revues de code · Pédagogie sur les sujets de
· Prioriser les vulnérabilités rencontrées et cybersécurité
accompagner les développeurs dans la · Capacité de travail en équipe
bonne prise en compte des mesures de · Capacité à définir des procédures
remédiation

Partage de connaissances et veille


technologique
Études QUALITÉS
· Assurer une veille technologique sur les Pour vous engager sur la voie d’un · Pédagogie
techniques de développement sécurisé métier d’avenir et devenir spécialiste en · Communication
· Proposer des solutions pour améliorer la développement sécurisé, vous devrez · Polyvalence
sécurité sur son périmètre d’expertise justifier d’un diplôme informatique
de niveau Bac+3 à Bac+5 et d’une
spécialisation en développement et en
Compétences cybersécurité.

Ce métier est accessible à partir d’une


Exercer en qualité de spécialiste en expérience préalable en développement.
développement sécurisé demande de
solides compétences en développement Une expérience professionnelle de 5 ans en
informatique et des connaissances sécurité des systèmes d’information peut
pointues en cybersécurité, telles que : également être exigée.

· Développement logiciel et ingénierie


logicielle (sous l’angle de la sécurité) :
· conception et développement des
Salaire
applications La rémunération d’un spécialiste en
· Développement logiciel et ingénierie développement sécurisé diffère en
logicielle (sous l’angle de la sécurité) : fonction de la typologie de l’entreprise où
tests de codes applicatifs il est amené à exercer, selon les missions
· Développement logiciel et ingénierie qui lui sont confiées et va dépendre de son
logicielle (sous l’angle de la sécurité) : niveau d’expérience professionnelle.
connaissance des vulnérabilités Le salaire médian en France est de 40 000
logicielles euros annuels. Un spécialiste débutant
· Tests d’intrusion : maîtrise des sera rémunéré 35 000 euros annuels,
techniques d’audits techniques de les profils confirmés pouvant prétendre
sécurité jusqu’à 65 000 euros annuels.
· Connaissances en développement
A l’international, aux Etats-Unis par
(codes embarqués, langages de exemple, un spécialiste en développement
conception, etc.) sécurisé peut percevoir un salaire annuel
· Contribution des architectures à la moyen de 58 000 dollars. En Suisse, il
sécurité : intégration des systèmes pourra prétendre à environ 82 000 francs
· Innovation sécurité suisses annuels.

Guide des Métiers de la Cybersécurité

- 87 -
SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ

Où travailler ? Freelance Comment le devenir ?


Les spécialistes en développement Le spécialiste en développement sécurisé Faire le choix de devenir spécialiste en
sécurisé interviennent au sein peut exercer en tant que freelance. Il développement sécurisé implique de
d’organisations publiques comme privées. conviendra de créer un statut d’auto- posséder un diplôme informatique de
Ils peuvent par exemple exercer dans les entrepreneur ou une société individuelle niveau Bac + 3 à Bac + 5 avec une double
secteurs industriels ou pour des sociétés auprès de la Chambre de Commerce. spécialisation en développement et en
de services.Voici un exemple d’entreprises Il sera ainsi possible de facturer ses cybersécurité. Ce métier est accessible
et institutions qui font appel à des prestations à tout type de clients. à partir d’une expérience professionnelle
spécialistes en développement sécurisé : préalable en développement. Le
Le tarif journalier moyen d’un spécialiste
salaire médian pour les spécialistes en
· Editeurs de logiciels et entreprises en développement sécurisé freelance
développement sécurisé qui exercent
informatiques est de 700 euros. Ce tarif peut facilement
en France est d’environ 40 000 euros
· Secteur bancaire grimper jusqu’à 1200 euros par jour pour
annuels. En plus de posséder de solides
les profils les plus expérimentés.
· Secteur des télécommunications compétences en sécurité applicative, le
· Sociétés de conseil en Hautes métier nécessitera de développer très
Technologies rapidement des compétences en gestion
Avantages et opérationnelle de la sécurité de systèmes
et en sécurité des middlewares.
Évolution de carrière inconvénients
Dans le cadre d’une démarche agile, le Le spécialiste en développement sécurisé
spécialiste en développement sécurisé est un expert de la cybersécurité qui
intervient au sein des équipes pour définir exerce des missions tant techniques
les users stories et les abusers stories et que managériales. C’est un métier qui
suivre la prise en compte des anomalies demande une forte appétence pour
(démarche DevSecOps). la communication car le spécialiste
en développement sécurisé est en
En plus de ses compétences en sécurité interaction quotidienne avec les
applicative, le métier nécessitera de développeurs. Ce métier implique un
posséder par ailleurs une compétence travail de veille important concernant
en gestion opérationnelle de la sécurité de les nouvelles technologies de sécurité,
systèmes et en sécurité des middlewares. aussi cet expert devra prévoir de mettre
à jour et réactualiser fréquemment ses
connaissances par de la formation
continue.

Guide des Métiers de la Cybersécurité

- 88 -
AUDITEUR·RICE DE SÉCURITÉ ORGANISATIONNELLE

22
AUDITEUR·RICE DE SÉCURITÉ
ORGANISATIONNELLE
Niveau d’études : Bac+2 à Bac+5 IL EST CHARGÉ D’EFFECTUER UNE ÉVALUATION COMPLÈTE (D’UN POINT
DE VUE TECHNIQUE, JURIDIQUE ET ORGANISATIONNEL) DES PROCESSUS
Spé Conseillée : Scientifique LIÉS À LA SÉCURITÉ PHYSIQUE ET À LA CYBERSÉCURITÉ MIS EN PLACE PAR
UNE ENTREPRISE. L’OBJECTIF EST DE DÉTERMINER L’EFFICACITÉ GLOBALE
Employabilité : Moyenne DES CONTRÔLES LIÉS À CES PROBLÉMATIQUES : SONT-ILS MIS EN ŒUVRE
CORRECTEMENT, FONCTIONNENT-ILS COMME PRÉVU ET PRODUISENT-
Salaire débutant : 2 900 € ILS LE RÉSULTAT ATTENDU ? CET EXPERT FOURNIT ÉGALEMENT UNE
ÉVALUATION DE LA CRITICITÉ DES FAIBLESSES DÉCOUVERTES DANS LE SI
Code ROME : M1802 - Code FAP : M2Z ET RECOMMANDE DES ACTIONS CORRECTIVES.

Missions
Pour analyser et évaluer les contrôles Plus précisément, ces experts créent en interne et en externe doivent être
et les pratiques de sécurité (au sens et exécutent des audits basés sur les expliquées et détaillées dans des
global comme nous l’avons indiqué politiques organisationnelles et les rapports précisant le degré de risque
précédemment), ces professionnels réglementations en vigueur dans le pays de l’organisation. Ces rapports doivent
doivent travailler en étroite collaboration ou les pays où intervient l’entreprise. Ils également présenter les solutions
avec l’équipe informatique, les mettent au point des tests des systèmes et processus à mettre en place pour
responsables métiers et la direction. informatiques pour identifier les risques et remédier aux faiblesses et renforcer la
les insuffisances au niveau des logiciels de résilience de l’activité de l’entreprise.
En s’appuyant sur des entretiens poussés
sécurité (antivirus, pare-feu, contrôle des
avec différents salariés, il peut élaborer La résilience peut en effet être améliorée
accès et des identités…), les protocoles de
des plans pour améliorer la conformité par ces auditeurs de sécurité qui
chiffrement des données et des flux ainsi
en matière de sécurité, réduire les risques présentent de nouvelles pratiques et
que les mesures de sécurité connexes.
et gérer les menaces pour le SI et la technologies. En conseillant les entreprises,
réputation de l’entreprise. Toutes les évaluations effectuées d’apporter des changements en fonction

Guide des Métiers de la Cybersécurité

- 90 -
PENTESTER

de leurs pratiques actuelles, des tendances · Développement de méthodes pour


et des problématiques émergentes dans surveiller et mesurer les efforts en matière
leur domaine, les auditeurs de sécurité de risques, de conformité et d’assurance
facilitent la proactivité. Ils assument donc · Vérification des postures de sécurité des
une responsabilité importante et profitent
logiciels d’application/réseaux/systèmes
des occasions de développer des solutions
pour s’assurer qu’elles sont mises en
de sécurité créatives.
œuvre comme prévu
Mais les responsabilités professionnelles · Détection et documentation des écarts
d’une auditrice de sécurité entre la réalité et ce qui est recommandé
organisationnelle peuvent varier en ou obligatoire et proposer les actions
fonction du poste et des besoins
pour les corriger
de l’entreprise ou de l’organisme
· Veille active sur les réglementations,
gouvernemental.
les normes et bonnes pratiques dans les
Les responsabilités et les tâches peuvent domaines de la protection des SI et de la
comprendre les éléments suivants : gouvernance SSI
· Préparation et réalisation du volet · Assistance à la reprise de contrôle
d’un SI suite à un incident de grande
QUALITÉS
organisationnel des audits : contrôle
de conformité, analyse de documents, envergure Être rigoureux et
entretiens, vérification des preuves · Évaluation des dossiers de sécurité : autonome sont deux
fournies, audit de sécurité physique… analyse de risques, PSSI, procédures qualités majeures d’une
· Rédaction de rapports d’audit, auditrice de sécurité
Dans l’ensemble, le travail consiste à offrir
assortis de préconisations portant sur organisationnelle.
une vision approfondie des domaines dans
les faiblesses organisationnelles et lesquels les systèmes de cybersécurité Savoir vulgariser des
techniques identifiées sont suffisants et performants, et des concepts complexes à
· Formalisation et standardisation des domaines dans lesquels des améliorations des décideurs qui ne
procédures d’audits organisationnels sont possibles ou nécessaires. Si des maitrisent pas les rouages
améliorations sont nécessaires, l’auditeur de la cybersécurité et
· Rédaction de recommandations
de sécurité peut également être chargé de de l’IT en général est
génériques dans les domaines
fournir une analyse coûts-avantages des également indispensable.
organisationnels (réglementation,
mesures recommandées pour renforcer la L’objectif des rapports est
gouvernance, intégration de la sécurité sécurité.
dans les projets, homologation, continuité en effet de proposer des
des activités… solutions pertinentes et
réalisables (en fonction
des contraintes métier
et réglementaires) aux
« LE SYSTÈME D’INFORMATION (SI) D’UNE ENTREPRISE faiblesses constatées.

EST CONSTAMMENT SOUMIS À DES MENACES ET À


DES VULNÉRABILITÉS EXTERNES OU INTERNES. IL EST
DONC INDISPENSABLE D’ÉVALUER L’EFFICACITÉ DES
CONTRÔLES DE SÉCURITÉ MIS EN PLACE OU, PIRE, QUI
N’AURAIENT PAS ÉTÉ INSTAURÉS… »

Guide des Métiers de la Cybersécurité

- 91 -
AUDITEUR·RICE DE SÉCURITÉ ORGANISATIONNELLE

Compétences auditeurs de sécurité de mener des audits


efficaces et approfondis. Études
Il est indispensable d’avoir de bonnes Globalement, les auditeurs de sécurité Il est recommandé d’avoir Bac +5, même
connaissances à propos des principaux organisationnelle disposent des si ce métier est accessible à partir d’une
référentiels, normes et réglementations compétences suivantes : expérience professionnelle en audit.
relatifs à la sécurité des systèmes D’autres offres d’emploi demandent
· Maitrise des méthodologies d’audits
d’information (ISO 2700x, ISO 22301, RGS, d’être titulaire d’un diplôme de niveau 7,
· Connaissance du système
IGI 1300, etc.). Des connaissances à propos dans le domaine de l’IT et de justifier d’une
d’information et des principes
de la gouvernance SSI, de la gestion des expérience dans le domaine de l’audit SSI
incidents, de la continuité et la reprise des d’architecture organisationnel.
activités (après une cyberattaque ou un · Maitrise des fondamentaux dans les
principaux domaines de la SSI Quel diplôme ? Un baccalauréat
incident) sont également nécessaires.
en technologie de l’information, en
· Connaissance de la gouvernance,
Des connaissances techniques informatique ou dans une discipline
des normes et des standards dans le
(sécurisation des systèmes d’exploitation, connexe permet aux analystes de la
domaine de la sécurité : normes ISO et
mécanismes de contrôle d’accès, sécurité de se familiariser avec les
architecture réseau, etc.) sont essentielles normes sectorielles (PCI-DSS…) technologies, les théories et les pratiques
afin d’appréhender les vulnérabilités · Conception et maintien d’un SI sécurisé de base dans ce domaine.
techniques et d’en déterminer les causes · Compétences comportementales
Différentes certifications constituent
organisationnelles. · Capacité de synthèse et de
des atouts majeurs pour convaincre un
vulgarisation pour des publics non
Les auditeurs de sécurité doivent employeur :
également connaître les langages de techniques
· Rédaction de rapports adaptés à · Certified Information System Security
programmation, comme C++ et Java et
être familiers avec différents systèmes différents niveaux d’interlocuteurs Professional (CISSP)
d’exploitation, tels que Windows et · Législation et jurisprudence · ISACA Certified Information Security
Linux. Une expérience avec les outils · Gestion des risques Manager (CISM)
COTS/GOTS/DOD CS pour l’examen de · Test et évaluation de systèmes · Certified ISO 27001 Lead Implementer 1
l’organisation et de l’enquête de sécurité · Évaluation des vulnérabilités · ISACA Certified Information Systems
sont appréciés. Enfin, la familiarité avec Auditor (CISA)
les outils d’audit et de défense réseau · GIAC Systems and Network Auditor
comme Proofpoint, Symantec ProxySG et (GSNA)
Advanced Secure Gateway permet aux
· Certified ISO 27001, Lead Auditor,
Internal Auditor 1
· IRCA ISMS Auditor

Salaire
La rémunération varie selon votre
expérience. La grille commence
généralement autour de 35 000 euros
brut/an. Les auditeurs seniors peuvent
prétendre le double.

Où travailler ?
Ce type de profil très particulier intéresse
les grands comptes ou les entreprises dont
le secteur d’activité est très réglementé
ou sensible. Des ESN et des cabinets de
consultants en cybersécurité peuvent être
également une piste d’emploi.

Guide des Métiers de la Cybersécurité

- 92 -
« L’OBJECTIF D’UN AUDIT ORGANISATIONNEL
DE SÉCURITÉ PERMET D’ÉTABLIR UN ÉTAT DES
LIEUX COMPLET ET OBJECTIF DU NIVEAU DE
SÉCURITÉ DE L’ENSEMBLE DU SI D’UN POINT
DE VUE ORGANISATIONNEL, PROCÉDURAL ET
TECHNOLOGIQUE. »

Évolution de carrière Avantages et


Ces profils étant très recherchés, un inconvénients
auditeur de sécurité organisationnelle peut
travailler en freelance (à condition d’avoir Du fait de la diversité des missions à gérer,
un bon réseau ou d’avoir acquis une solide ce métier ne connaît pas la routine. En
expérience auparavant) et évoluer en fonction de votre poste, vous pouvez être
interne pour devenir Risk manager voire amené à voyager souvent. Par contre,
RSSI. ces auditeurs de sécurité travaillent
souvent seuls même s’ils rencontrent de
nombreuses personnes afin de rédiger
leurs rapports. Ils doivent donc faire preuve
Freelance de motivation pour mener à bien leurs
tâches.
Les entreprises travaillant dans des
secteurs réglementés ou sensibles font
appel à des auditeurs de sécurité à
intervalles réguliers pour vérifier leur Comment le devenir ?
propre efficacité et s’assurer que leurs
systèmes sont conformes aux normes du Les cyberattaques devenant de plus en
secteur. plus complexes et variées, les entreprises
prennent conscience de leurs impacts sur
Il est donc possible de travailler en leur résilience. Les auditeurs de sécurité
indépendant à condition de disposer organisationnelle sont donc des profils
d’un bon réseau et de solides capacités recherchés, car les organisations doivent
de persuasion pour trouver des clients. mettre en place des Plans de reprise
Mais en tant qu’auditeur externe, vous d’activité afin de limiter les impacts
disposez d’un atout non négligeable : vous des actes malveillants. Pour devenir
apportez une perspective objective sur les auditrice de sécurité organisationnelle,
pratiques de sécurité d’une organisation. il est nécessaire d’avoir de bonnes
Un regard extérieur est souvent le compétences en informatique et de
bienvenue. Mais attention cependant aux maitriser les différents aspects de la
susceptibilités internes que vous pourriez cybersécurité, tant d’un point de vue
rencontrer de la part de DSI (Directeur des technique que juridique. Il est donc
systèmes d’information), de responsables recommandé de commencer par obtenir
informatiques, voire d’autres cadres dont un Bac scientifique puis d’intégrer une
les (mauvaises) habitudes présentent des école d’ingénieur avec un cursus en
risques pour l’entreprise. cybersécurité axé sur la gouvernance des
données.

Guide des Métiers de la Cybersécurité

- 93 -
ANALYSTE EN RÉPONSE À INCIDENTS

23
ANALYSTE EN RÉPONSE
À INCIDENTS
Niveau d’études : Bac+2 L’ANALYSTE EN RÉPONSE AUX INCIDENTS EST UN PROFIL TRÈS RECHERCHÉ,
CAR SES MISSIONS SONT DEVENUES ESSENTIELLES AUX ENTREPRISES. CE
Spé Conseillée : Scientifique MÉTIER A DEUX FACETTES. LA PREMIÈRE EST TECHNIQUE (TROUVER DES
PREUVES DES CYBERATTAQUES). LA SECONDE EST LA GESTION DE LA
Employabilité : Très bonne CRISE (ACCOMPAGNER ET COMMUNIQUER AVEC SA DIRECTION VICTIME
D’UNE ATTAQUE INFORMATIQUE). CELA RESSEMBLE UN PEU AUX ENQUÊTES
Salaire débutant : 3 300 € POLICIÈRES, MAIS POUR UN PARC INFORMATIQUE. OUTRE SON RÔLE CLÉ
EN MATIÈRE DE DÉTECTION ET DE RÉPONSE À INCIDENTS, IL CONTRIBUE
Code ROME : M1802 - Code FAP : M2Z ÉGALEMENT À L’AMÉLIORATION DE LA RÉSILIENCE DE SON ENTREPRISE.

Missions
L’analyste en réponse à incidents de son Ces spécialistes ont également pour sur les nouvelles menaces qui sont
côté va mener une « enquête technique » mission de surveiller, tester, évaluer et susceptibles d’affecter l’activité et la
orientée sécurité : ordinateurs, réseau, améliorer les systèmes de cybersécurité réputation de son entreprise, mais aussi
logiciels malveillants, rétro-ingénierie de de leur entreprise. Ils peuvent également celle de ses clients et partenaires. Les
logiciels, identification de compromission contribuer à l’élaboration de protocoles, de analystes en réponse à incident doivent
matérielle, etc. politiques et de programmes de formation aussi collaborer et échanger avec d’autres
qui permettent aux organisations de CERT français et internationaux.
Sa principale responsabilité est de
mieux réagir aux incidents de sécurité.
minimiser les effets globaux d’une Ces experts ne restent pas pour autant
violation sur les systèmes d’information De par son profil, il doit prendre en compte dans leur tour d’ivoire. De façon plus
(SI), les réseaux et les actifs numériques et diligenter des investigations techniques concrète pour l’ensemble des salariés
d’une entreprise. Ce rôle implique la et inforensiques (qualification poussée de son entreprise, ces analystes doivent
maintenance de réseaux à grande échelle des cyberattaques) pour documenter contribuer à la sensibilisation aux
ainsi que des interactions potentielles les menaces. Il doit aussi, lancer des menaces numériques via des formations
avec les forces de l’ordre. vérifications techniques et contextuelles en intra, des webinaires ou du e-learning.

Guide des Métiers de la Cybersécurité

- 94 -
PENTESTER

Enfin, ils doivent participer ponctuellement


aux exercices de gestion de crises Compétences QUALITÉS
organisés par son employeur ou les Avant de pouvoir commencer à
autorités si son entreprise est considérée Il est indispensable d’avoir une très bonne travailler en tant qu’analyste en
comme » sensible » ou fait partie des compréhension des implications de la réponse à incidents, vous devez
opérateurs d’importance vitale (OIV), sécurité et des méthodes d’investigation acquérir de l’expérience dans
c’est-à-dire identifiée par l’État comme pour les composants IT les plus communs : un poste de cybersécurité de
premier échelon. Les employeurs
ayant des activités indispensables à la · LAN (Local Area Network), WAN (Wide ont tendance à rechercher
survie de la nation ou dangereuses pour
Area Network) des candidats qui ont une
la population.
· VPN (Virtual private network) expérience « vérifiable » au sein
Les responsabilités · IDS/IPS de l’équipe de sécurité d’une
organisation similaire à la leur.
Ses responsabilités sont très variées. Il · systèmes Linux et Windows
Les postes d’administrateur
doit notamment analyser les informations · Active Directory de sécurité, de réseau ou de
provenant des systèmes de surveillance · serveurs d’emails système peuvent fournir une
(notamment les sondes réseau), des · serveurs web expérience pertinente pour un
incidents opérationnels et d’autres sources · serveurs applicatifs analyste à réponse à incidents.
En général, il faut deux à trois
pour déterminer la portée et l’impact des · bases de données
ans d’expérience professionnelle
incidents de sécurité potentiels, et les · SIEM (Security information and event pour être admis dans une
traiter en conséquence. management) équipe de réponse aux incidents
Il doit également contribuer à la · principes et outils cryptographiques, etc. de sécurité informatique
(Computer Security Incident
conception et à la mise en œuvre des
Comme nous l’avons déjà évoqué Response Team-CSIRT). Un
solutions de détection et de prévention
précédemment, il doit être capable de CSIRT est une équipe de sécurité
des menaces jugées nécessaires à la
réaliser des investigations inforensiques sur opérationnelle, composée
protection des actifs de l’entreprise. Il doit
des réseaux, des périphériques disposant d’experts de différents domaines
être une force de proposition en participant (malwares, test d’intrusion, veille,
des technologies précitées et intégrant
à l’amélioration des corrélations, des règles lutte contre la cybercriminalité,
des systèmes d’exploitation répandus.
et des analyses des équipes de détection. forensics…).
Cela implique des connaissances dans
Une fois que vous êtes membre
L’évaluation de manière critique des l’investigation des technologies mobiles
d’une CSIRT, vous pouvez
pratiques actuelles de son entreprise (Android/iOS), des protocoles réseau
apprendre des gestionnaires,
est également l’une de ses missions. associés et des applications populaires. des responsables et d’autres
L’objectif de cette veille est de fournir un professionnels de la sécurité
retour d’information à la direction sur les de haut niveau afin d’élargir
possibilités d’amélioration, notamment vos connaissances et vos
en cas de manquements à la conformité compétences appliquées.
(Règlement général sur la protection des « DANS LE CONTEXTE Toutes ces compétences
techniques ne suffisent pas.
données à caractère personnel-RGPD, ACTUEL, IL N’EST Il doit être doté d’une bonne
directive européenne sur les services
de paiement 2e version-DSP2…) et aux PAS SURPRENANT expression écrite et orale et
avoir une bonne capacité à
réglementations propres au secteur
d’activité de son employeur.
QUE LES ANALYSTES synthétiser de la documentation
et des rapports destinés à

Enfin, il doit assurer la maintenance des EN RÉPONSE sa direction. Un bon sens


du relationnel et être force
systèmes attribués afin de garantir la
disponibilité, la fiabilité et l’intégrité, y
AUX INCIDENTS de persuasion (tout en
étant capable d’adapter sa
compris la supervision de la capacité, des FASSENT PARTIE DES communication) sont deux
performances et des licences actuelles et
prévues. PROFESSIONNELS DE atouts majeurs. Enfin, il fait
résister au stress qui peut être

LA CYBERSÉCURITÉ engendré par une cyberattaque


sophistiquée ou une forte
LES PLUS RECHERCHÉS charge de travail ponctuelle.
Des compétences en matière
DANS LE SECTEUR. » de collaboration sont très utiles
pour travailler avec différentes
équipes dans une organisation
internationale. Vous devez
également être capable de
travailler de manière autonome
et d’apporter des améliorations.
Guide des Métiers de la Cybersécurité

- 95 -
ANALYSTE EN RÉPONSE À INCIDENTS

« CE MÉTIER EST TRÈS Il doit être également capable de


réaliser des investigations dans les Études
RECHERCHÉ, CAR PEU environnements bureautiques, des
Il faut envisager son orientation dès
D’ENTREPRISES DISPOSENT datacenters et dans le Cloud. De manière
le lycée en faisant le choix d’une voie
plus précise, il convient de disposer de ces
EN INTERNE DE CE TYPE compétences : scientifique ou technologique (Bac STI2D).
Dans les deux cas, un goût prononcé pour
DE PROFIL. UNE ÉTUDE · Expérience des outils courants de RI les mathématiques est indispensable.
RÉCENTE D’IBM A EN tels que SIEM, gestion des journaux, IDS,
Un diplôme d’ingénieur en informatique
EFFET CONSTATÉ QUE systèmes de détection de brèches (APT/
avec un bon niveau de connaissance
BDS/EDR) et capture de paquets
77 % DES ENTREPRISES · Large compréhension de TCP/IP, DNS,
en IT (réseaux et systèmes) ou avec
une expérience en cybersécurité sont
N’ONT PAS DE PLAN DE des services réseau courants et d’autres indispensables. Les certifications GIAC
RÉPONSE AUX INCIDENTS sujets fondamentaux CGFA, GREM, GNFA ou équivalent sont un
· Connaissance intermédiaire des plus.
DE CYBERSÉCURITÉ. IL techniques de détection, d’analyse et
Il est recommandé d’intégrer une école
S’AGIT D’UNE STATISTIQUE d’évasion des logiciels malveillants d’ingénieur en cybersécurité et ensuite
ALARMANTE, SURTOUT · Expérience de l’analyse des logiciels de suivre des formations pour obtenir
malveillants (exécutables, scripts et certaines certifications très demandées.
SI L’ON CONSIDÈRE QUE documents bureautiques), des rootkits,
LE FBI A SIGNALÉ UNE des bootkits, de l’analyse du trafic
AUGMENTATION DE (Wireshark) et une utilisation efficace
de désassembleurs (IDAPro) ou de
Salaire
300 % DES ACTES DE débogueurs (OllyDBG, winDBG). Les grands groupes, mais aussi les
CYBERMALVEILLANCE · Expérience des tests de pénétration et Entreprise de Services du Numérique (ESN),
ET DE PIRATAGE DEPUIS de l’évaluation de la vulnérabilité des recherchent de plus en plus de tels profils.
systèmes et réseaux d’entreprise afin de Résultat, les salaires sont attractifs. Ils
LE DÉBUT DE LA PANDÉMIE renforcer la sécurité des réseaux. commencent autour de 40 000 euros brut/
DE COVID. » · Expérience des tests de pénétration an et peuvent atteindre les 70 000 euros
d’applications web avec BurpSuite ou brut/an pour les personnes très qualifiées.
d’autres outils similaires de sécurité des
applications web. Connaissance des
techniques d’attaque et d’exploitation Évolution de carrière
des logiciels
Un analyste en RI peut élargir ses
compétences pour devenir à moyen et
long terme RSSI ou Responsable de la
gouvernance, le risque et la conformité
(GRC). Il peut aussi décider de travailler
en freelance.

Comment le devenir ?
Tous les jours, les entreprises sont
confrontées à des incidents de
cybersécurité plus ou moins critiques.
La principale mission d’un analyste
en RI consiste à repérer ceux qui sont
les plus impactants pour l’activité de
son entreprise. Il doit les analyser afin
de comprendre leur fonctionnement
afin d’éviter qu’ils ne se reproduisent.
C’est en quelque sorte un détective de
l’informatique. Pour devenir un analyste en
RI, il est fortement recommandé d’avoir un
Bac scientifique et d’intégrer ensuite une
Guide des Métiers de la Cybersécurité école d’ingénieur en cybersécurité.

- 96 -
« CE MÉTIER EST
IDÉAL POUR TOUS
CEUX ET TOUTES
CELLES QUI VEULENT
DES CHALLENGES
PERPÉTUELS ET
QUI APPRÉCIENT
DE DÉCOUVRIR
RÉGULIÈREMENT
DE NOUVELLES
MENACES, DE
NOUVEAUX LANGAGES
INFORMATIQUES.
CELA OBLIGE À RESTER
EN PERMANENCE À
NIVEAU, CE QUI EST
TRÈS STIMULANT. »
DÉLÉGUÉ·E À LA PROTECTION DES DONNÉES

24 DÉLÉGUÉ·E À
LA PROTECTION
DES DONNÉES
Niveau d’études : Bac+3 à Bac+5 VOUS FAITES PREUVE D’UN INTÉRÊT TOUT AUSSI ÉVIDENT POUR
LES QUESTIONS TECHNIQUES ET LE FAIT JURIDIQUE ? VOUS ÊTES
Spé Conseillée : Scientifique
PARTICULIÈREMENT SENSIBLE À L’ÉVOLUTION DES DROITS DANS
Employabilité : Bonne L’UNIVERS NUMÉRIQUE ET À LA GARANTIE DE LEUR RESPECT ?
DÉCOUVREZ SANS TARDER LA FONCTION DE DÉLÉGUÉ À LA
Salaire débutant : 2 500 € PROTECTION DES DONNÉES ET LE CARACTÈRE ESSENTIEL DES
MISSIONS QUI S’Y RATTACHENT.
Code ROME : K1903 - Code FAP : L5Z90

Missions
En tant que référent de la politique de du Règlement général sur la protection loin aux données : il s’agit de s’assurer
protection des données, le DPO assure une des données (RGPD). que la structure mène toutes les actions
triple mission de contrôle, d’information et utiles pour sécuriser sa base de données
En cas de non-conformité, il préconise
de conseil. et éviter une utilisation frauduleuse, par
des actions rectificatives. À ce titre, il
des opérateurs externes, des données de
Au jour le jour, il s’assure du respect est amené à opérer un véritable travail
l’entreprise, de celles des employés, des
de toutes les normes en vigueur sur la de veille informatique et à collaborer
clients ou des utilisateurs.
question de la protection des données. étroitement avec le Responsable de la
C’est le volet « contrôle ». Il peut s’agir de sécurité des systèmes d’information L’obligation de dpo
règles propres à l’organisation ou, plus (RSSI), le service juridique ou encore le
Le délégué à la protection des données
généralement, de textes législatifs au service des Achats.
remplace, dans les faits, le correspondant
niveau national ou européen, par exemple.
La mission d’information et de conseil se informatique et libertés (CIL), auquel
À ce titre, le délégué à la protection des
poursuit auprès de tous les responsables les entreprises avaient l’habitude de
données garantit notamment le respect
et sous-traitants touchant de près ou de faire appel avant le 25 mai 2018. Depuis

Guide des Métiers de la Cybersécurité

- 98 -
PENTESTER

cette date, qui correspond à l’entrée en · Une maîtrise des notions de base
vigueur du RGPD, la présence d’un DPO est concernant la protection des données,
devenue obligatoire : n’impliquant pas forcément une
· Pour toutes les entreprises dont les formation juridique complète
activités principales supposent « un suivi · La capacité à gérer les contrôles
régulier et systématique des personnes à d’utilisation des données opérés par
grande échelle », dès lors qu’elles opèrent la CNIL (Commission nationale de
dans l’espace européen l’informatique et des libertés)
· Pour toutes les structures publiques,
dès lors qu’elles opèrent dans l’espace
Études
européen, à l’exception des juridictions QUALITÉS
agissant dans l’exercice de leur fonction
En règle générale, le délégué à la Pour remplir sa mission
juridictionnelle protection des données est détenteur, au
dans les meilleures
minimum, d’un Bac +3. Dans la grande
conditions, le Délégué
Compétences
majorité des cas, les aspirants DPO sont
à la protection des
passés par un cursus en informatique ou
en statistiques. Nombreux sont ceux ayant données doit présenter
Plusieurs pré-requis s’imposent au délégué également suivi une spécialisation en big plusieurs qualités
de protection des données. Ce dernier doit data. comportementales et soft
justifier de compétences à la croisée du skills :
champ technique et du champ juridique : Selon les données du ministère du Travail,
· Un esprit pratique et
on assiste depuis 2019 à une diversification
· Une appétence claire pour les questions croissante des profils de DPO : en 2021, 47 % une aptitude confirmée
de cybersécurité d’entre eux provenaient issus d’autres à la réflexion stratégique,
· Une formation aux règles de pilotage domaines d’expertise que le droit et permettant de mettre en
des données personnelles à l’échelle l’informatique, soit une progression de 12 % place un processus de
d’une organisation par rapport à 2019. On voit principalement veille efficace autour de
· Une capacité globale à évaluer les augmenter la part des profils administratifs l’exploitation des données
et financiers ou en lien avec la qualité ou la personnelles, grâce auquel
risques cyber et à repérer les failles de
conformité et l’audit. les écarts et mauvaises
sécurité
· Une aptitude à monter et à assurer le utilisations pourront être
suivi d’un programme de conformité en facilement détectés
matière de données personnelles · Des compétences
avérées en
communication afin de
recueillir rapidement les
informations utiles et
d’alerter sur les enjeux
· Une rigueur constante
dans le traitement et
le signalement des
problèmes de conformité.

L'AVIS DU PROFESSIONNEL

« Le délégué à la protection des données est là pour rassurer


et sécuriser une des ressources les plus sensibles au sein de
l’entreprise, et pour baliser les chemins d’utilisation. »

Alexis O.
Délégué à la protection des données

Guide des Métiers de la Cybersécurité

- 99 -
DÉLÉGUÉ·E À LA PROTECTION DES DONNÉES

L'AVIS DU PROFESSIONNEL

« Le DPO est celui qui doit entraîner tout le monde dans la bonne
direction, en matière de traitement des données, et assume
une responsabilité cruciale là où de très nombreux acteurs sont
impliqués. »

Alexis O.
Délégué à la protection des données

Salaire toujours plus intense à ces données, les


possibilités d’embauche sont nombreuses
ou de directeur du département
informatique. L’accès à ces différents
et sont destinées à augmenter de manière postes dépend bien entendu de la
En France, le salaire moyen d’un DPO substantielle dans les années à venir. formation juridique ou technique initiale
varie entre 2 500 et 5 670 euros brut du candidat.
mensuels. La différence de salaire peut Parmi les entreprises susceptibles de
être importante : recruter, il est conseillé de surveiller : Il est également possible de postuler à un
poste de responsable de projet big data,
· Selon la taille de l’entreprise et le · Les enseignes de la grande distribution,
par exemple.
secteur dans lequel elle exerce, si le DPO notamment Monoprix, E. Leclerc ou
est rattaché à une structure privée Auchan
· Et selon le degré d’expérience et
d’ancienneté
· Les assureurs tous secteurs confondus,
notamment la Macif, AXA, la Matmut ou
Avantages et
la MAAF inconvénients
· Les banques, comme BNP Paribas, la
Où travailler ? Caisse d’Épargne ou Natixis Il est évident que l’un des plus grands
· Les opérateurs de téléphonie mobile et atouts du poste de délégué à la protection
Comme évoqué précédemment, les fournisseurs d’accès à internet comme des données est la polyvalence qu’il
personnes aptes à exercer les fonctions Orange, Bouygues ou SFR implique. Sa situation, au croisement
de délégué à la protection des données des champs technique, juridique
· La Banque de France
peuvent s’orienter aussi bien vers le et stratégique, est particulièrement
secteur public que vers le secteur privé. enrichissant et formateur au quotidien.
De nombreuses entreprises sont soumises Évolution de carrière La polyvalence du poste est aussi, dans
à l’obligation de s’attacher les services une certaine mesure, son inconvénient
d’un DPO, du fournisseur d’accès à Internet Le délégué à la protection des données majeur. Il suppose une attitude de veille
à la compagnie d’assurance, en passant souhaitant changer de poste au sein et donc de vigilance constante et une
par toutes les entités commerciales de la structure à laquelle il est rattaché possibilité de devoir gérer des crises en
collectant les données personnelles de peut facilement prétendre à des postes cas de mauvaise gestion.
leurs clients. à couleur stratégique et/ou juridique.
On voit notamment de nombreux DPO Parmi les avantages, on notera également
Dans le contexte de multiplication des la relative nouveauté du poste, qui ouvre
s’orienter vers des postes de responsable
entreprises de nature à exploiter les de nombreuses perspectives en termes
des questions européennes, de conseiller
données personnelles de leurs clients d’emploi et de stimulation intellectuelle.
stratégique pour l’utilisation des données
ou utilisateurs, et face à un recours

Guide des Métiers de la Cybersécurité

- 100 -
1 ÉCOLE
ÈRE

DE COMMERCE
& MANAGEMENT
DÉDIÉE AUX ENJEUX ET MÉTIERS
DU JEU VIDÉO ET DE L’ESPORT

6 FORMATIONS POST-BAC

Maîtriserez tous les fondamentaux du business puis choisissez une


spécialisation pour développer votre expertise ou double compétence

INFOS & INSCRIPTIONS


GAMINGCAMPUS.FR
ADMINISTRATEUR·RICE CYBERSÉCURITÉ

25
ADMINISTRATEUR·RICE
CYBERSÉCURITÉ
Niveau d’études : Bac+3 L’ADMINISTRATEUR CYBERSÉCURITÉ EST UN EXPERT DE LA SÉCURITÉ
INFORMATIQUE QUI OCCUPE UN RÔLE STRATÉGIQUE AU SEIN DES
Spé Conseillée : Scientifique ENTREPRISES. PARTENAIRE DE CONFIANCE, L’ADMINISTRATEUR
CYBERSÉCURITÉ A EN CHARGE LA MAINTENANCE ET L’AMÉLIORATION
Employabilité : Bonne CONTINUE DES SERVICES INFORMATIQUES DES ORGANISATIONS.
ON DIT DE TOI QUE TU ES RIGOUREUX ET PÉDAGOGUE ? TU AS DE
Salaire débutant : 2 700 € L’ASSURANCE ET SAIS FAIRE PREUVE DE DÉTERMINATION ? NOUS TE
CONSEILLONS VIVEMENT DE T’INTÉRESSER AU MÉTIER D’ADMINISTRATEUR
Code ROME : M1802 - Code FAP : M2Z CYBERSÉCURITÉ !

Missions
L’administrateur de solutions de sécurité sensibilisation auprès des usagers de ces des revues régulières des règles et
ou administrateur cybersécurité installe, dernières. Ses tâches sont les suivantes : paramètres mis en place
met en production, administre et exploite · Mettre en place la collecte des logs et
Administration
des solutions de sécurité (antivirus,
des alertes issues des solutions vers un
sondes, firewalls, IAM, etc.). Il participe · S’assurer du fonctionnement optimal service de détection d’incidents
au bon fonctionnement des solutions de des solutions de sécurité dont il a la · Assurer un suivi des actions et une
sécurité en garantissant leur maintien en charge
conditions opérationnelles et de sécurité. documentation des processus
· Contribuer au paramétrage des
Au quotidien, l’administratrice solutions de sécurité, gérer les Maintenance
cybersécurité, en plus d’assurer changements · Maintenir et faire évoluer les solutions
l’administration des solutions, gère leur · Configurer les solutions en conformité de sécurité de son périmètre, dans un
maintenance et leur exploitation. Elle avec les normes et standards définis objectif de qualité, de productivité et de
développe également des actions de par les experts du domaine, effectuer sécurité globale

Guide des Métiers de la Cybersécurité

- 102 -
PENTESTER

· Assurer le suivi et la remédiation des


vulnérabilités identifiées
Salaire
Exploitation La rémunération d’un administrateur
cybersécurité diffère en fonction de la
· Valider l’installation des outils dans
typologie de l’entreprise où il est amené à
l’environnement de production
exercer et peut varier selon les missions qui
· Gérer les droits d’accès aux solutions en lui sont confiées et son niveau d’expérience
fonction des profils professionnelle.
· Traiter les incidents ou anomalies ainsi
Le salaire médian pour les administrateurs
que les exceptions
cybersécurité est de 38 000 euros annuels.
· Veiller au bon fonctionnement de la
Les profils débutants pourront commencer
remontée des logs et des alertes
leur carrière sur la base d’un salaire annuel
Communication estimé à 32 000 euros, tandis que les
travailleurs les plus expérimentés pourront
· Contribuer à la sensibilisation et à la gagner jusqu’à 42 500 euros par an. QUALITÉS
formation des utilisateurs aux solutions
A l’international, aux Etats-Unis par · Rigueur
de sécurité
exemple, il peut percevoir un salaire annuel · Pédagogie
moyen de 90 000 dollars. Au Royaume- · Communication
Compétences Uni, l’administrateur cybersécurité pourra
prétendre à environ 26 000 livres annuelles.
· Assurance

Exercer en qualité d’administrateur L’administrateur


cybersécurité demande de posséder de cybersécurité installe et
solides connaissances sur les sujets des Où travailler ? gère l’exploitation des
systèmes et réseaux informatiques :
systèmes de solutions de
Les administrateurs cybersécurité
· Système d’information, de l’urbanisation sécurité de l’entreprise.
interviennent au sein d’organisations
et de l’architecture du système Il garantit le maintien et
publiques comme privées. Ils peuvent
d’information le bon fonctionnement
par exemple exercer dans les secteurs
· Conception et maintien d’un système industriels ou pour des sociétés de de l’ensemble des outils
d’information sécurisé services.Voici un exemple d’entreprises et process de sécurité.
· Processus de production et institutions qui font appel à des Enfin, l’administrateur
· Sécurité des systèmes d’exploitation administrateurs cybersécurité : cybersécurité sensibilise
· Sécurité des réseaux et protocoles les équipes internes et
· Editeurs de logiciels et entreprises
· Configuration des outils liés à la sécurité utilisateurs externes de ces
informatiques
solutions à une utilisation
· Secteur bancaire
raisonnée et optimisée
Savoir-faire · Secteur des télécommunications
· Sociétés de conseil en Hautes
des outils et services
informatiques.
· Capacité à définir des procédures Technologies
· Pédagogie sur les sujets de
cybersécurité
· Capacité de travail en équipe Évolution de carrière
En règle générale, les administrateurs
Études cybersécurité évoluent vers des postes
à responsabilité ou de direction, tels que
Si vous envisagez de faire carrière en tant Directeur du Service d’Information (DSI)
qu’administrateur cybersécurité, vous ou Responsable de la Sécurité et des
devrez justifier d’un diplôme informatique Systèmes Informatiques (RSSI).
de niveau Bac+3.
Il leur est également possible d’opter pour
Ce métier est accessible à partir d’une un poste de responsable systèmes et
expérience préalable en environnement de réseaux. Enfin, depuis le rapprochement
production, d’exploitation ou de support. technologique grandissant entre

Guide des Métiers de la Cybersécurité

- 103 -
ADMINISTRATEUR·RICE CYBERSÉCURITÉ

l’administration systèmes et le Dans un contexte de transformation


développement informatique, de plus numérique et de digitalisation croissante
en plus d’administrateurs cybersécurité des informations dans le quotidien et dans
s’orientent vers des postes de DevOps. la stratégie des entreprises, il devra en
permanence opérer un ajustement entre
les besoins des projets et l’agencement

Freelance des informations, afin que ces dernières


demeurent fiables et cohérentes en
fonction de chaque client. Ce travail
L’administrateur cybersécurité peut exercer
d’ajustement nécessite une grande
en tant que freelance indépendant. Il
adaptabilité et une forte polyvalence.
pourra créer un statut d’auto-entrepreneur
ou une société individuelle auprès de la
Chambre de Commerce. Il lui sera ainsi
possible de facturer ses prestations à tout Comment le devenir ?
type de clients.
L’administrateur cybersécurité installe
Le tarif journalier moyen d’un
et gère l’exploitation des systèmes de
administrateur cybersécurité freelance
solutions de sécurité de l’entreprise. En
est de 600 euros par jour. Ce tarif peut
plus de compétences informatiques de
augmenter jusqu’à 800 euros par jour pour
base, il vous faudra maîtriser la sécurité
les profils les plus expérimentés.
des systèmes d’exploitation, la sécurité des
réseaux et protocoles et la configuration
des outils liés à la cybersécurité. Pour
Avantages et le devenir, vous devrez justifier d’un
diplôme informatique de niveau Bac+3
inconvénients avec une spécialité en cybersécurité.
Ce métier est accessible à partir d’une
Tout le long de son parcours, expérience préalable en environnement de
l’administrateur cybersécurité doit réaliser production, d’exploitation ou de support.
un important travail de veille afin de Les qualités nécessaires à l’exercice de
mettre à jour ses compétences s’agissant ce poste sont notamment la rigueur, la
de l’apparition de nouvelles vulnérabilités pédagogie, et la communication. Vous
informatiques. débuterez avec un salaire avoisinant les
Son travail, très prenant, l’amène parfois 32 000 euros annuels et pourrez gagner
à réaliser des journées ou nuits d’astreinte jusqu’à 42 500 euros annuels après
pour régler des problèmes de sécurité. quelques années d’expérience dans le
métier.

« LA SÉCURITÉ INFORMATIQUE EST CRUCIALE DANS


TOUTES LES ORGANISATIONS. LA SÉCURITÉ DES
SYSTÈMES INFORMATIQUES INTERNES (RÉSEAUX) ET
EXTERNES À L’ENTREPRISE (TERMINAUX NOMADES)
PEUVENT FAIRE L’OBJET D’ATTAQUES ET D’INTRUSIONS
INFORMATIQUES MALVEILLANTES QUI RENDENT
CRITIQUES L’UTILISATION ET L’EXPLOITATION DES
OUTILS DE L’ENTREPRISE. POUR ASSURER LA SÛRETÉ
DE CETTE ADMINISTRATION, IL CONVIENT DE METTRE EN
PLACE UN ENSEMBLE DE PROCESSUS ET DE MESURES,
EN PARTIE TECHNIQUES MAIS PAS SEULEMENT, VISANT
À ASSURER LE MAINTIEN DE LA SÉCURITÉ DU SYSTÈME
D’INFORMATION. »
Guide des Métiers de la Cybersécurité

- 104 -
« L’ADMINISTRATION
DE LA SÉCURITÉ
D’UN SYSTÈME
INFORMATIQUE EST
DONC UNE ACTION
QUI DOIT ÊTRE REVUE
ET RÉACTUALISÉE
RÉGULIÈREMENT,
À MINIMA TOUS
LES ANS. »
RESPONSABLE GRC

26
RESPONSABLE GRC
UNE ORGANISATION EST TOUJOURS CONFRONTÉE AU RISQUE
Niveau d’études : Bac+3
DE SE TROUVER EN VIOLATION DE L’UNE OU L’AUTRE DES
Spé Conseillée : Scientifique MULTIPLES LOIS ET RÉGLEMENTATIONS QUI LA CONCERNENT.
UN RESPONSABLE DE LA GOUVERNANCE, LE RISQUE ET LA
Employabilité : Bonne CONFORMITÉ (GRC) DOIT METTRE EN PLACE UNE APPROCHE
STRUCTURÉE VISANT À ALIGNER L’INFORMATIQUE SUR LES
Salaire débutant : 3 000 €
OBJECTIFS DE L’ENTREPRISE, TOUT EN GÉRANT EFFICACEMENT LES
Code ROME : M1802 - Code FAP : M2Z RISQUES ET EN RESPECTANT LES EXIGENCES DE CONFORMITÉ.

Missions
Les responsables de la conformité en place des systèmes de contrôle et en appliquant les politiques au sein de
aux risques sont considérés comme de la conception, en conseillant la l’organisation.
une composante essentielle de la direction sur les risques éventuels qui
Les rôles et les responsabilités d’un
gouvernance d’entreprise. Ils sont pourraient survenir et sur les politiques
responsable de la conformité varient
également chargés de déterminer de l’organisation.
selon le secteur d’activité, mais les
comment une organisation peut être
La principale tâche d’un responsable de responsabilités types sont les suivantes :
gérée et gouvernée. Ces responsabilités
la conformité est de préserver l’intégrité
comprennent le maintien de bonnes · Ils sont chargés de veiller à ce que
éthique de l’organisation et de veiller à
relations entre les parties prenantes toutes les directives essentielles soient
ce que les activités commerciales soient
et l’adhésion aux objectifs fixés par mises en place de manière appropriée,
menées dans un cadre réglementaire.
l’organisation.
Ces professionnels mettent en œuvre en respectant précisément les normes et
Ces professionnels effectuent donc des le processus de gestion des risques en réglementations du secteur d’activité de
audits à intervalles réguliers et mettent planifiant minutieusement les activités l’entreprise

Guide des Métiers de la Cybersécurité

- 106 -
PENTESTER

· Ils effectuent des audits et des


examens internes à intervalles réguliers
Études QUALITÉS
pour s’assurer que les procédures de Les rôles et les
Il est possible de suivre différentes études,
conformité sont régulièrement suivies responsabilités de ces
car ce poste présente différentes facettes.
· Le rôle du gestionnaire des risques Des études de droit sont les bienvenues professionnels sont
de conformité concerne également la comme ces études en tant qu’ingénieur larges et étendus. Ces
sécurité des employés et des entreprises. en cybersécurité. Une formation de DPO responsabilités exigent
Il doit s’assurer que toutes les tâches sont (Délégué à la protection des données) d’être à la fois le moteur
effectuées avec une grande précision complétée par différentes certifications d’une culture d’éthique
· Ils doivent s’assurer que tous les peut également permettre de commencer et de conformité et de
employés sont parfaitement informés une carrière de responsable GRC. Quels surveiller en permanence
des politiques, des réglementations et que soient le diplôme, ou les diplômes, il
les activités d’éthique
est impératif de faire preuve de beaucoup
des processus de l’organisation et de conformité dans
de rigueur.
· Ils doivent conseiller la direction dans toute l’organisation. Ce
la mise en œuvre de programmes de Diplôme poste convient donc
conformité aux personnes qui
Maîtrise, ou équivalent, en gestion des
affaires, en gestion des technologies de prêtent attention aux

Compétences l’information ou dans un domaine connexe. moindres détails au


sein de l’organisation.
Auditeur de systèmes d’information certifié
Un responsable de la
La gouvernance, le risque et la conformité (CISA- Certified Information Systems
Auditor). Créée en 1978, c’est le standard de conformité doit avoir une
(GRC), trois domaines extrêmement
réussite accepté à l’échelle mondiale par connaissance approfondie
complexes et parfois chronophages.
Résultat, ces responsables sont des les professionnels de l’audit, du contrôle et des politiques de sécurité
« moutons à cinq pattes ». Il faut en effet de la sécurité des systèmes d’information telles que les normes
maitriser les différents rouages de la (SI). ISO, les politiques de
protection des données, la réglementation contrôle et d’abus, les
Bac
en vigueur concernant les domaines réglementations, le suivi,
d’activité de l’employeur, et en particulier Baccalauréat scientifique ou littéraire avec l’évaluation, l’examen et le
celle liée à la protection des données un intérêt certain pour l’informatique et les rapport associés à l’audit.
à caractère personnel (RGPD). On peut mathématiques.
Une solide expérience en
également citer la directive sur les services
matière d’audits internes
de paiement de l’Union européenne, ou
ou externes (financiers/
DSP2. C’est l’une des réglementations les
plus récentes concernant les services de
Salaire opérationnels/IT) est
paiement et les sociétés de traitement également requise. Enfin, il
Ce type de profil peut être vu comme un est essentiel de posséder
des paiements. Entrée en vigueur en
mouton à cinq pattes. Il requiert en effet
septembre 2018, cette directive de l’UE a d’excellentes compétences
de solides compétences dans différents
un impact majeur sur la façon dont les en communication écrite
domaines complexes. C’est la raison pour
banques, les sociétés de traitement des et orale afin d’être capable
laquelle, le salaire est élevé. Il se situe entre
paiements et les fintech conduisent leur de communiquer avec
70 000 euros brut et 150 000 euros brut pour
activité à l’échelle mondiale. les décideurs et autres
les auditeurs les plus confirmés.
Les compétences en informatique et en collaborateurs.
gouvernance des données sont également
indispensables. Commencer sa carrière
en tant que responsable GRC n’est donc
pas une tâche facile. Ce poste exige une
expertise détaillée et une attention aux
moindres détails.

Guide des Métiers de la Cybersécurité

- 107 -
RESPONSABLE GRC

Où travailler ? Freelance Comment le devenir ?


Si toutes les entreprises sont plus ou La nécessité d’avoir une vision globale et La gouvernance des données, la gestion
moins concernées par la gouvernance, actualisée en permanence des risques des risques et la conformité aux différentes
le risque et la conformité, certaines ont liés aux activités d’une entreprise est réglementations et lois sont devenus des
plus de contraintes que d’autres. C’est le difficilement compatible avec un job enjeux majeurs pour les entreprises. C’est
cas des OIV (Opérateurs d’importance d’indépendant. la raison pour laquelle, elles recrutent
vitale) et des OSE (Opérateur de Services de tels profils. Pour devenir responsable
Essentiels), mais également de toutes les GRC, il est nécessaire d’avoir de bonnes
entreprises exerçant dans un domaine
très règlementé comme l’assurance et la
Avantages et compétences en informatique et de
maitriser les différents aspects juridiques
finance. inconvénients concernant la protection des données. Un
Bac scientifique ou littéraire suivi d’études
La GRC touchant de nombreux domaines, en droit (avec en option la cybersécurité

Évolution de carrière elle permet d’avoir des tâches et des ou le management des systèmes
d’information) est recommandé.
objectifs très variés. Revers de la médaille,
De par son profil technique et juridique, la maitrise de ces trois composants
un responsable de la gouvernance, implique une veille permanente, voire des
le risque et la conformité (GRC) peut formations pour maitriser les différentes
devenir RSSI. Un responsable de la sécurité technologies et mieux appréhender les
des systèmes d’information définit et risques actuels et futurs.
développe la politique de sécurité de
l’information de son entreprise. Il est
garant de sa mise en œuvre et en assure
le suivi. Il peut aussi devenir indépendant
pour répondre aux besoins de nombreuses
entreprises.

Guide des Métiers de la Cybersécurité

- 108 -
AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE

27
AUDITEUR·RICE DE
SÉCURITÉ TECHNIQUE
Niveau d’études : Bac+3 à Bac+5 VOUS SOUHAITEZ ACCOMPAGNER LES ENTREPRISES DANS LA SÉCURISATION
DE LEUR SYSTÈME INFORMATIQUE ? VOUS VOUS SENTEZ CAPABLE DE TROUVER
Spé Conseillée : Scientifique LA FAILLE, LA VULNÉRABILITÉ CACHÉE ET D’APPORTER DES SOLUTIONS DE
REMÉDIATION À DES SITUATIONS DE CYBERMENACES ? VOUS SAVEZ JOUER
Employabilité : Très bonne DE VOTRE CRÉATIVITÉ DANS LA RÉSOLUTION DE PROBLÈMES COMPLEXES ?
VOUS FAITES PREUVE DE PÉDAGOGIE LORS DE SITUATIONS DE CRISE ? CES
Salaire débutant : 3 100 € COMPÉTENCES ET QUALITÉS FERONT DE VOUS UN AUDITEUR DE SÉCURITÉ
TECHNIQUE D’EXCEPTION !
Code ROME : M1802 - Code FAP : M2Z

Missions
L’auditeur de sécurité technique conduit ainsi qu’une activité de veille technique. Au du cadre réglementaire encadrant ces
des évaluations techniques de la sécurité quotidien, l’auditeur de sécurité technique pratiques
d’environnements informatiques. est ainsi chargé de : · Collecter les éléments de configuration
Son rôle est d’identifier les vulnérabilités et Concernant le volet réalisation des des équipements à auditer et réaliser
de proposer des actions de remédiation. audits : une revue des configurations (audits de
configuration)
Il peut réaliser différents types d’audits · Adopter une vision globale du système
· Collecter les éléments d’architecture
en fonction de son périmètre d’activité d’information à auditer
(tests d’intrusion, audit de code, revue de des systèmes à auditer et réaliser
· Définir les plans d’audits au sein du
configuration, etc.). une revue de l’architecture (audit
système d’information de l’organisation
d’architecture)
Il réalise plusieurs missions principales, · Exécuter et documenter des audits de
· Réaliser une revue du code source des
depuis la réalisation d’audits, la réalisation sécurité sur différents environnements
composants de l’environnement (audit
ou le pilotage de scans de vulnérabilités, informatiques en s’assurant du respect
de code)

Guide des Métiers de la Cybersécurité

- 110 -
PENTESTER

· Définir les scénarios d’attaques et


réaliser des attaques sur l’environnement
Compétences QUALITÉS
cible (tests d’intrusion) · Capacité de synthèse et
Exercer en qualité d’auditeur de sécurité
Concernant le volet réalisation ou technique suppose de disposer de solides de vulgarisation pour des
pilotage de la mise en œuvre de scans de compétences en sécurité des systèmes publics non techniques
vulnérabilités et de contrôles techniques, d’information, en cyberdéfense ainsi qu’en · Rédaction de rapports
en continu et de manière automatisée : droit informatique . adaptés à différents
niveaux d’interlocuteurs
· Procéder à des interviews des Ainsi, les compétences coeur de métier de
· Sens éthique
équipes pour évaluer les impacts l’auditrice de sécurité technique sont les
suivantes : · Capacité de travail en
pour l’organisation des vulnérabilités
équipe
détectées · Sécurité des systèmes d’exploitation · Rigueur
· Rédiger des rapports intégrant une · Sécurité des réseaux et protocoles
analyse des vulnérabilités rencontrées · Connaissance des couches applicatives L’auditeur de sécurité
et une identification des causes ; mettre · Connaissance de la gouvernance, des technique est un
en évidence et évaluer les risques de normes et des standards : maîtrise des professionnel de la
sécurité et les impacts pour les métiers méthodologies d’audits cybersécurité qui
· Définir les recommandations · Tests d’intrusion : maîtrise des réalise des évaluations
permettant de remédier aux risques techniques d’audits techniques de techniques de la sécurité
découlant des vulnérabilités découvertes sécurité d’environnements
· Collaborer avec les équipes · Cyberdéfense : connaissance des informatiques. Son
informatiques pour mettre en œuvre les techniques d’attaques et d’intrusion rôle est d’identifier les
recommandations techniques · Cyberdéfense : connaissance des vulnérabilités du système
· Produire des tableaux de bord du vulnérabilités des environnements d’information et de
niveau de sécurité et de conformité · Connaissance en rétro-ingénierie de proposer des actions de
Concernant la veille technique : systèmes (reverse engineering) remédiation. Pour ce faire,
· Scripting l’auditeur de sécurité
· Assurer une veille permanente vis-à-vis
· Connaissance juridique en matière de technique réalise plusieurs
des scénarios d’attaques, des nouvelles
droit informatique lié à la sécurité des missions principales,
menaces et des vulnérabilités associées
systèmes d’information et à la protection depuis la réalisation
et vis-à-vis du développement de
des données d’audits, la réalisation ou
nouveaux contextes de tests
· Veille technologique en cybersécurité et le pilotage de scans de
· Elaborer des outils utilisés pour les
étude des tendances vulnérabilités, ainsi qu’une
audits
activité de veille technique.
· Identifier de nouveaux moyens pour
détecter des failles qui peuvent toucher Études
un système
Pour faire carrière en tant qu’auditeur de
sécurité technique, vous devrez justifier
d’un diplôme informatique de niveau
Bac+3 à Bac+5 et d’une spécialisation en
cybersécurité.

Ce métier est accessible avec l’obtention


d’une certification PASSi (Prestataire d’Audit
de Sécurité des Systèmes d’information).

Guide des Métiers de la Cybersécurité

- 111 -
AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE

Salaire Évolution de carrière Avantages et


La rémunération d’un auditeur de sécurité L’auditeur de sécurité technique peut inconvénients
technique diffère en fonction de la être amené à réaliser des audits plus
typologie de l’entreprise où il est amené ambitieux de type red team qui visent L’auditeur de sécurité technique doit
à exercer, selon les missions qui lui sont à simuler des attaques en grandeur parfaitement comprendre les besoins
confiées et va dépendre de son niveau réelle dans le but de tester les défenses du client et définir sa problématique
d’expérience professionnelle. de l’organisation. Il peut aussi faire des technique en analysant son système
audits dans une approche purple team d’information. Il sera alors en mesure
Le salaire médian pour les auditeurs de de trouver des solutions pour définir et
afin d’entraîner les équipes de détection
sécurité techniques en France est de mettre en œuvre une politique de sécurité
des incidents de cybersécurité.
5 073 euros brut par mois. Débutant, il sera adaptée. C’est un métier dynamisant qui
rémunéré environ 3 165 euros par mois soit Avoir été auditeur interne de sécurité demande de faire preuve de créativité afin
approximativement 38 000 euros annuels, technique constitue souvent une de solutionner des problèmes rapidement
les profils confirmés pouvant prétendre passerelle afin de pouvoir évoluer vers des
jusqu’à 10 040 euros mensuels soit environ postes de responsable sécurité ou encore Il intervient souvent dans des situations
120 500 euros annuels. consultant mais aussi auditeur tierce de crise stressantes pour les entreprises,
partie et auditeur interne QSE (qualité, aussi il devra faire preuve de recul et de
À l’international, en Suisse par exemple, il pédagogie auprès de clients affectés par
sécurité, environnement).
peut percevoir un salaire annuel moyen une situation de cybermenace.
de 130 000 CHF. Aux Etats-Unis, un auditeur
de sécurité sera rémunéré en moyenne Ce métier est en perpétuel changement
70 000 dollars annuels. Freelance dans la mesure où les cybermenaces à
traiter sont toutes différentes et inédites
L’auditeur de sécurité technique peut selon les entreprises auditées. L’auditeur
de sécurité technique s’ennuie donc
Où travailler ? exercer en tant que freelance. Il devra
créer un statut d’auto-entrepreneur ou très rarement dans son quotidien
une société individuelle auprès de la professionnel !
Les auditeurs de sécurité techniques
Chambre de Commerce. Il lui sera ainsi
interviennent au sein d’organisations
possible de facturer ses prestations à tout
publiques comme privées. Ils peuvent
par exemple exercer dans les secteurs
type de clients. Comment le devenir ?
industriels ou pour des sociétés de Le tarif journalier moyen d’une auditrice
services. Voici un exemple d’entreprises et de sécurité technique freelance est de Faire le choix de devenir auditeur de
institutions qui font appel à des auditeurs 600 euros. Ce tarif peut grimper jusqu’à sécurité technique suppose l’obtention
de sécurité techniques : 1 200 euros par jour pour les profils les plus d’un diplôme informatique de niveau
expérimentés. Bac+3 à Bac+5 avec une spécialisation
· Editeurs de logiciels et entreprises en cybersécurité. Le salaire médian
informatiques pour les auditeurs de sécurité technique
· Secteur bancaire qui exercent en France est d’environ
· Secteur des télécommunications 60 000 euros annuels. L’auditeur de
· Sociétés de conseil en Hautes sécurité technique exerce un métier
Technologies qui demande une grande réactivité
et une capacité à communiquer avec
différents collaborateurs au sein d’une
organisation. L’avantage de ce poste
est que les missions sont variées et à
chaque fois différentes en fonction des
entreprises et des situations de sécurité
informatique à traiter. Avoir été auditeur
de sécurité technique constitue souvent
une passerelle pour évoluer vers des
postes de responsable sécurité ou encore
consultant mais aussi auditrice tierce
partie et auditeur interne QSE (qualité,
sécurité, environnement).

Guide des Métiers de la Cybersécurité

- 112 -
« L’AUDITEUR
DE SÉCURITÉ
TECHNIQUE RÉALISE
DES ÉVALUATIONS
TECHNIQUES
DE LA SÉCURITÉ
D’ENVIRONNEMENTS
INFORMATIQUES. SON
RÔLE EST D’IDENTIFIER
LES VULNÉRABILITÉS
ET DE PROPOSER
DES ACTIONS DE
REMÉDIATION. »
DEVSECOPS

28
DEVSECOPS
VOUS AVEZ UN SENS DU DÉTAIL À TOUTE ÉPREUVE ET SAVEZ PROCÉDER DE MANIÈRE
Niveau d’études : Bac+5 MÉTHODIQUE POUR DÉCELER LA PLUS PETITE TAILLE DANS UN SYSTÈME DONNÉ ?
VOUS AVEZ DONC DE BONNES BASES POUR ENVISAGER DE REJOINDRE UNE ÉQUIPE
Spé Conseillée : Scientifique DE SÉCURITÉ INFORMATIQUE EN TANT QUE DEVSECOPS. CE DÉVELOPPEUR TRÈS
PARTICULIER A LA MISSION DE GARANTIR UN NIVEAU DE SÉCURITÉ OPTIMALE
Employabilité : Bonne TOUT AU LONG DU CYCLE DE VIE D’UN PRODUIT INFORMATIQUE, D’UN LOGICIEL,
D’UN PROJET WEB OU D’UN SYSTÈME DE DONNÉES. IL JOUE DONC UN RÔLE DE
Salaire débutant : 3 000 € PILIER POUR TOUTES LES QUESTIONS DE QUALITÉ FINALE, DE SATISFACTION DES
UTILISATEURS ET DE PROTECTION DES ENTREPRISES. VOICI COMMENT REJOINDRE LE
Code ROME : M1802 - Code FAP : M2Z CERCLE PRIVÉ DE CES GARANTS PERMANENTS DE LA STABILITÉ.

Missions
La mission du DevSecOps consiste à de nombreux schémas directeurs et de En matière de conception, le DevSecOps
intégrer la dimension « sécurité » à toutes trajectoires de mise en conformité, suite devra :
les étapes d’un projet informatique et à à l’analyse des risques.
· Définir ou contribuer à la définition des
l’automatiser. Son objectif final est clair :
il s’agit d’assurer le meilleur niveau de guides de développement sécurisé

Compétences
sécurité à tous les niveaux afin de contrer · Et contribuer au choix des solutions de
d’éventuelles attaques. revue de code

Le DevSecOps est notamment amené On peut découper les missions du


à procéder à des audits d’architecture Spécialiste en développement sécurité selon
applicative, à des audits de code et trois niveaux d’intervention : la conception,
à l’évaluation de maturité de divers le soutien aux équipes de développement
processus DevSecOps. Il doit être et le partage de connaissance, assorti d’un
préparé pour contribuer à l’élaboration travail de veille technologique.

Guide des Métiers de la Cybersécurité

- 114 -
PENTESTER

Auprès des équipes de développement, il Lorsque la mission est conduite dans le


est tenu de : cadre d’une démarche agile, le spécialiste
en développement sécurisé contribue
· Contribuer à la rédaction des exigences
à définir les users stories et les abusers
de sécurité applicative stories, afin d’assurer un meilleur suivi
· S’assurer du respect des bonnes et une meilleure prise en compte des
pratiques de sécurité du développement anomalies. C’est le propre de la démarche
sur les projets DevSecOps.
· Prendre part, en phase d’intégration, aux
Au-delà des pures compétences en
sprints visant à suivre les revues sécurité
sécurité applicative, le métier requiert
pour les développements en méthode des connaissances en sécurité des
agile middlewares. Il doit aussi être parfaitement
· Prendre en main la formation des au fait des différents langages de
développeurs aux techniques de conception et de la pratique des codes
développement sécurisé et aux risques embarqués.
de sécurité
· Former les développeurs aux outils de
revue de code Études
· Évaluer la bonne mise en œuvre des
exigences de sécurité en conduisant des La fonction de DevSecOps est accessible
audits applicatifs ainsi que des revues de aux détenteurs d’un Bac+5. La validation
code d’une spécialisation en développement est
un pré-requis quasiment obligatoire ; une
QUALITÉS
· Définir les priorités face aux
vulnérabilités rencontrées et spécialisation en cybersécurité est un plus · L’acuité technique, avec
fortement apprécié par les recruteurs. une grande curiosité
accompagner les développeurs dans
la bonne prise en compte des mesures Par ailleurs, une première expérience en et un goût pour la mise
correctives Développement est souvent la manière la à jour perpétuelle des
plus naturelle d’accéder à un poste de ce connaissances, afin de ne
Sur le plan du partage de connaissances
niveau. manquer aucune menace
et de la veille technologique, ce spécialiste
de sécurité ;
de la sécurité a pour fonction :
· Des qualités
· D’assurer une veille technologique Salaire d’observation indéniables,
portant sur les techniques de alliées à une capacité de
développement sécurisé Le salaire moyen d’un DevSecOps peut concentration de niveau
· Et de proposer des solutions afin avoisiner 3 000 euros brut mensuels en supérieur et un sens du
d’améliorer la sécurité sur son périmètre début de carrière. En moyenne, le salaire détail sans faille ;
d’expertise haut, après 5 années passées sur ce type · Un sens de la pédagogie
de poste, se situe aux alentours de 5 600 avéré, afin de mobiliser
euros brut mensuels. Pour un technicien
efficacement tous les
aguerri justifiant de spécialisations et de
autres spécialistes
plus de 10 années d’exercice, le chiffre peut
intervenant sur ou affectés
grimper jusqu’à 6 800 euros brut par mois.
par les incidents de
sécurité.

Un bon DevSecOps
doit donc faire preuve

« SA MISSION : METTRE EN PLACE de constance et de


vigilance soutenue. Il doit
DES INDICATEURS QUI PERMETTENT par ailleurs trouver le
juste équilibre entre une
DE CONNAÎTRE LA VULNÉRABILITÉ compétence technique

DU PROJET À L’INSTANT T. » de haut niveau et des


aptitudes relationnelles
et communicationnelles
Guide des Métiers de la Cybersécurité indispensables.

- 115 -
DEVSECOPS

Où travailler ? Évolution de carrière Avantages et


Il existe une forte demande de DevSecOps, Le spécialiste en développement sécurité inconvénients
dans une grande variété de domaines, et peut tout à fait envisager de bifurquer
cela s’explique de manière très simple : la sur un poste de spécialiste sécurité Pour Leo A., être DevSecOps, c’est une
fonction revêt une importance de premier d’un domaine technique. À ce titre, il opportunité assez rare de faire jouer
plan pour toutes les entreprises de taille assurera un rôle de conseil, d’assistance, à plein sa curiosité et d’échapper au
raisonnable opérant dans la sphère d’information, de formation et d’alerte sur sentiment des missions trop répétitives.
informatique ou en lien direct avec le son domaine de prédilection : système, La fonction nécessite en effet une mise à
web. Leur nombre étant colossal à cette réseau, composants industriels, IoT, jour régulière des connaissances et une
heure, les DevSecOps ont un large choix active directory, cloud, IAM ou intelligence intégration des nouveautés techniques,
au moment de la recherche d’emploi. artificielle, par exemple. Une formation dans le but de maintenir un niveau de
complémentaire peut s’avérer nécessaire sécurité optimale sur tous les systèmes
Les sociétés développant des logiciels et de l’entreprise.
pour accéder à ce type de poste.
des projets numériques sont à surveiller
de très près, de même que celles qui Il est également envisageable de L’un des principaux défis tient à
produisent des jeux vidéo. On pourra viser un poste d’architecte sécurité, l’obligation de haute concentration et de
aussi s’intéresser aux structures liées à après validation d’une formation vigilance permanente, afin de ne passer
des activités de recherche, mais aussi complémentaire. à côté d’aucune vulnérabilité qui mettrait
aux agences actives sur les questions en danger l’intégrité des systèmes
L’évolution la plus naturelle consiste d’information.
de cyberdéfense et aux fournisseurs de
néanmoins à prendre la fonction d’un
services de banque et assurance, entre
chef sécurité de projet. Les compétences
autres.
en pédagogie, en communication et
en compréhension transversale des
enjeux techniques prédisposent les
DevSecOps bénéficiant de plusieurs
années d’expérience à endosser ces
responsabilités.

Guide des Métiers de la Cybersécurité

- 116 -
DIRECTEUR·RICE DE PROGRAMME DE SÉCURITÉ

29 DIRECTEUR·RICE
DE PROGRAMME
DE SÉCURITÉ
VOUS AVEZ UNE APPÉTENCE ÉVIDENTE POUR LA DÉFINITION D’AXES STRATÉGIQUES,
Niveau d’études : Bac+3
LES PROJETS PARFAITEMENT CIBLÉS ET LES DÉFIS DE TRANSFORMATION ? LE
MÉTIER DE DIRECTEUR DE PROGRAMME DE SÉCURITÉ EST PEUT-ÊTRE FAIT POUR
Spé Conseillée : Scientifique
VOUS. POUR RÉUSSIR À CE POSTE, VOUS DEVREZ ÉGALEMENTPOSSÉDER UN
DON PARTICULIER POUR SUPERVISER ET COORDONNER LES ÉQUIPES, AINSI QUE
Employabilité : Bonne
POUR COMMUNIQUER DE MANIÈRE LARGE SUR LES AVANCEMENTS EN MATIÈRE
Salaire débutant : 3 000 € DE PROTECTION CYBER. VOUS VOUS RECONNAISSEZ DANS CETTE ÉBAUCHE DE
PROFIL ? VOICI LES PRINCIPALES RESPONSABILITÉS ET OPPORTUNITÉS QUI VOUS
Code ROME : M1802 - Code FAP : M2Z ATTENDENT.

Missions
Le directeur de programme de sécurité pertinent de projets de cybersécurité intégrer l’évolution de la nature et de
doit se montrer pro-actif et opérationnel · D’assurer le déploiement du l’intensité des cybermenaces.
sur des tâches ayant trait à la fois à programme et des opérations de
la direction de projet, à la gestion de Sur la question de la gestion des
cybersécurité au sein de tous les ressources, il devra :
ressources et à la communication.
départements et toutes les équipes
Sur le plan de la direction de projet, il doit intervenant de manière directe ou · Mettre en œuvre la gouvernance et
notamment être en mesure : indirecte dans la cohérence globale de le mode de pilotage du programme
la politique de cyberdéfense nécessaires à sa réussite
· De déterminer une politique de
· D’assurer une coordination fluide et · Assurer le suivi des plannings ;
cybersécurité à même de réduire la
opérationnelle entre ces différentes · piloter les budgets des projets de
menace, à la fois pour les systèmes
parties prenantes sécurité
informatiques et pour les différentes
· Et de réorienter les actions chaque · Assurer une veille des risques et la
composantes métiers
fois que cela s’avère nécessaire pour gestion des actions correctives qui en
· De cadrer et d’organiser un portefeuille
découlent
Guide des Métiers de la Cybersécurité

- 118 -
PENTESTER

Enfin, sur le terrain de la communication, le


directeur de projet sécurité a pour mission : Salaire QUALITÉS
· De prendre en main le reporting dans Le directeur de programme
Le salaire d’entrée moyen d’un directeur
le but d’informer le commanditaire et de projet sécurité est de 2 900 euros sécurité doit faire preuve :
le management de l’avancement et de brut mensuels environ. Un professionnel · D’une grande aisance
la couverture des risques de sécurité confirmé pourra espérer toucher jusqu’à dans la gestion des
assurée par le programme 4 900 euros brut par mois en moyenne. Ce équipes, et notamment
· De mettre en forme des tableaux de salaire est celui proposé en règle générale des équipes nombreuses ;
aux spécialistes ayant déjà exercé 5 ans · Et d’une capacité de
bord, en recherchant la clarté à travers
sur des projets de sécurité informatique. communication solide,
des exemples concrets, dans le but
Pour une expérience de 3 ans, le salaire à l’oral comme à l’écrit,
d’informer le top management de toutes
s’approche plutôt de 4 500 euros brut. Pour
les avancées et des défis à venir afin de restituer les
10 ans d’expérience et plus, on peut espérer
enjeux et les avancées au
une rémunération légèrement supérieure,
management.
Compétences
pouvant aller jusqu’à 5 100 euros brut
mensuels environ.
En raison de son
Ce poste implique des compétences interaction avec des enjeux

Où travailler ?
techniques fortes, mais aussi des humains et techniques, le
compétences en gestion de projet et directeur de projet sécurité
management d’équipe. doit être capable, tout à
N’importe quel grand groupe – qu’il se
Les compétences premières du Directeur la fois, de rigueur et de
distingue dans le secteur de la banque,
de projet sécurité incluent notamment : de la mode, de l’assurance, de l’agro- souplesse :
alimentaire, du textile ou des services · La rigueur est la condition
· Une bonne connaissance des enjeux
numériques, par exemple – a besoin d’un d’un traitement optimal de
organisationnels et des métiers qui s’y
ou plusieurs directeurs de programme tous les incidents cyber et
rattachent
de sécurité pour protéger son business. de l’adoption des bonnes
· Une bonne maîtrise des connaissances
Les professionnels cherchant à évoluer mesures correctives, ainsi
de base concernant les principaux sur cette ligne bénéficient donc d’un que de la politique cyber
domaines des systèmes de sécurité choix large et peuvent faire jouer sans appropriée ;
informatique problème leurs affinités avec un secteur
· De souplesse, afin
· Une approche précise des enjeux en particulier.
d’embarquer toutes les
actuels de cybersécurité
Parmi les structures les plus demandeuses équipes opérationnelles
· Une connaissance suffisante des
en Directeurs de projet de sécurité au cours intervenant au
technologie liées à la sécurité cyber ; des dernières années, on peut notamment sein de différents
· Une aptitude confirmée à la gestion de citer :
départements, avec des
projets transversaux
· De grandes références du luxe, à fonctionnements et des
l’image du groupe LVMH ou de références automatismes propres –
Études associées, comme Louis Vuitton, Chanel et d’obtenir l’adhésion du
ou Christian Dior management aux solutions
Un Bac+5 minimum est requis pour · Des enseignes de la grande distribution préconisées.
prétendre aux fonctions de directeur de et des acteurs de l’industrie agro-
programme sécurité. Pour accéder à un alimentaire, comme les magasin
poste de ce niveau de responsabilité, 5 E. Leclerc, le groupe Auchan ou Mondélez
à 10 années d’exercice au plus près de la · De très nombreux acteurs de la sphère
gestion de programmes informatiques
numérique et du conseil, comme Cap
sont exigées.
Digital, Atos ou Alten
· Des grands noms de l’audiovisuel,
comme le groupe TF1,
Netflix ou le groupe Banijay

Guide des Métiers de la Cybersécurité

- 119 -
DIRECTEUR·RICE DE PROGRAMME DE SÉCURITÉ

« LA PRIORITÉ DU Évolution de carrière Avantages et


DIRECTEUR DE inconvénients
Un directeur de programme de sécurité
PROGRAMME DE souhaitant franchir une nouvelle
Les entretiens conduits avec des directeurs
SÉCURITÉ EST DE DÉFINIR étape dans sa carrière peut évoluer
naturellement vers un poste de Directrice de programme de sécurité justifiant de 3
ET METTRE EN PLACE de programme informatique. Pour réussir à à 7 ans d’expérience laissent émerger
ce poste, il s’agira d’élargir et d’affiner plus une conclusion unanime : le principal défi
UNE TRAJECTOIRE DE encore ses connaissances des défis de la inhérent à la fonction tient à la nécessité
SÉCURITÉ À TRAVERS UN cyberdéfense et sa capacité à l’analyse d’assurer en tout temps, à chaque instant,
stratégique. Être accepté à ce poste une parfaite circulation des informations
PORTEFEUILLE CONCRET suppose aussi de connaître parfaitement et une communication sans faille avec
DE PROJETS DE DÉFENSE. les enjeux propres à la structure dans les instances dirigeantes d’une part,
laquelle le professionnel évolue. et les équipes exécutrices d’autre part.
CES PROJETS DOIVENT « Plus encore que l’attention qui doit être
Il est aussi envisageable de briguer un portée aux détails techniques, c’est une
ÊTRE DIRECTEMENT poster de responsable de la sécurité des vigilance ayant trait à l’humain – à la
RELIÉS À UNE CIBLE, services d’information (RSSI). Il s’agit d’un bonne implication de tous, sur la base des
niveau de responsabilité supérieure. Il peut bonnes informations – qui prédomine »,
À DES OBJECTIFS DE consister à déployer une politique concrète précise Martial R., 7 ans d’expérience et des
SÉCURITÉ MÉTIERS, de cybersécurité sur un périmètre donné passages par le secteur de l’aéronautique
mais, la plupart du temps, la personne et de l’audiovisuel à son actif.
À DES OBJECTIFS IT qui se voit confier ce poster a la charge
C’est cette même double casquette
STRATÉGIQUES AINSI d’assurer la cohérence de cette politique
de défense à travers l’ensemble des corps – entre performance technique et
QU’À L’AUGMENTATION de métier et dans tous les départements. performance relationnelle – qui fait de
Les aptitudes communicationnelles, déjà toute évidence la fierté et la satisfaction
DU RISQUE CYBER SOUS essentielles sur le poste de directeur de première des professionnels interrogés !
TOUTES CES FORMES. » projet de sécurité, sont ici plus essentielles
que jamais.

Guide des Métiers de la Cybersécurité

- 120 -
ÉCOLE
D’INFORMATIQUE
SPÉCIALISÉE JEU VIDÉO

2 FORMATIONS POST-BAC

Devenez développeur informatique puis choisissez


une spécialisation liée aux technologies du jeu vidéo

INFOS & INSCRIPTIONS


GAMINGCAMPUS.FR
ANALYSTE CYBERSÉCURITÉ

30
ANALYSTE
CYBERSÉCURITÉ
VOTRE SENS DE L’ANALYSE ET VOTRE COMPRÉHENSION DE LA SPHÈRE DIGITALE
Niveau d’études : Bac+5
SONT LARGEMENT RECONNUS ? LES DÉFIS TECHNIQUES NE VOUS FONT PAS PEUR
ET PARTICIPER À DES DÉCISIONS STRATÉGIQUES EST UN POINT QUI VOUS MOTIVE ?
Spé Conseillée : Scientifique
LE MÉTIER D’ANALYSTE EN CYBERSÉCURITÉ POURRAIT DONC RÉPONDRE À VOS
COMPÉTENCES ET À VOS ASPIRATIONS. DANS UN CONTEXTE DE MONTÉE EN PUISSANCE
Employabilité : Très bonne
EXPONENTIELLE DES CYBERATTAQUANTS, MENAÇANT LA PÉRENNITÉ DES ENTREPRISES,
LA SÉCURITÉ DE STRUCTURES DE SERVICE PUBLIC ET L’INTÉGRITÉ DE LA VIE PRIVÉE DE
Salaire débutant : 3 350 €
MILLIERS DE CITOYENS, CE SPÉCIALISTE DES ARCANES DU MONDE CYBER EST DESTINÉ À
Code ROME : M1802 - Code FAP : M2Z JOUER UN RÔLE DE PLUS EN PLUS INCONTOURNABLE.

Missions
L’analyste cybersécurité assume un de la structure sur les enjeux de la · Mettre à jour des bases de données et
double rôle : il doit être force de proposition cybermenace en général de connaissances sur l’ensemble des
pour prévenir les risques cyber et le · Dresser un panorama des menaces sujets concernés.
moteur de la réaction lorsqu’une faille de
susceptibles d’affecter l’organisation et
sécurité a été exploitée par un attaquant. Face à une attaque bien concrète,
déterminer son niveau d’exposition au l’analyste est tenu de :
Dans le cadre de son activité de risque
prévention, plusieurs tâches incombent à · Collecter, vérifier et analyser les · Rédiger des documents d’alerte et des
l’analyste en menace cyber : données brutes relatives aux attaques rapports d’analyse destinés à faciliter la
informatiques, en élargissant au compréhension des menaces détectées
· Opérer une veille sur les menaces
maximum les sources d’information ; · Communiquer sur la possible évolution
émergentes en matière de cybersécurité
· Entretenir un rapport d’échange et de la menace auprès de toutes les
· Communiquer de manière
d’émulation avec d’autres experts parties impliquées et émettre différentes
pédagogique auprès de tous les
n’appartenant pas à la structure hypothèses quant à cette évolution
décisionnaires et acteurs décisifs

Guide des Métiers de la Cybersécurité

- 122 -
PENTESTER

· Déterminer, a posteriori, les nécessaires L’analyste sécurité doit aussi être en


mises à jours des outils de détection mesure :
existants et préconiser, si besoin, la mise
· D’utiliser des sources ouvertes de
en place de nouvelles défenses.
manière sécurisée
En résumé, l’analyste en cybersécurité · De construire des plans de veille
apporte un support dans la compréhension opérationnels sur plusieurs questions et
des incidents rencontrés. Il analyse plusieurs secteurs en parallèle
les modes opératoires et techniques · D’assurer une veille géopolitique et
d’attaque identifiés, dans le but d’améliorer géostratégique, en plus de la veille
les capacitéS de détection de la structure.
purement technique, afin de mesurer
Sur plan particulièrement technique, c’est l’évolution des risques cyber en
l’analyste cybersécurité qui a la charge provenance de l’extérieur
de transmettre au CERT (Computer
Emergency Response Team) ou au CSIRT
(Computer Security Incident Response Études
Team), ainsi qu’aux SOC, des données
fiables et bien contextualisées. C’est de
cette manière que pourront être ajustés
La détention d’un Bac+5 est un prérequis QUALITÉS
minimum pour se positionner sur un
les outils de défense. emploi d’analyste en menaces cyber. L’analyste en cybersécurité
Une spécialisation en cybersécurité doit principalement faire
ou, éventuellement, en intelligence preuve :
Compétences économique est par ailleurs un atout de
taille pour faire valoir sa candidature.
· D’une rigueur à toute
épreuve, aussi bien dans
Le métier d’analyste en menace de l’analyse des éléments
cybersécurité se nourrit de compétences techniques que dans
techniques très solides. Il requiert Salaire la transmissions des
également une aptitude à cerner les informations clés ;
enjeux globaux : ceux de la cyberdéfense En moyenne, un analyste en cybersécurité · D’une grande capacité
en général, ainsi que les enjeux propres peut espérer débuter sa carrière avec de synthèse, qui est à la
à la structure défendue. À ce titre, il sera un salaire de 3 350 euros mensuels brut. condition incontournable
essentiel de bien connaître les métiers L’ajout de spécialisations techniques d’une réponse rapide face
existants au sein de la structure et leur spécifiques – sur un langage ou un code
à un incident ;
lien avec les problématiques de sécurité particulièrement recherché, par exemple –
informatique. · D’une aisance de contact
sera un argument pour une majoration de
– notamment à l’écrit – et
salaire, pouvant avoisiner les 3 600 voire
3 800 euros mensuels brut. À un niveau d’une facilité d’approche
senior, l’analyste peut gagner jusqu’à avérée pour construire
8 450 euros brut par mois environ. Des des réseaux d’experts ou
échelonnements de salaire à partir de s’intégrer dans des réseaux
6 200 euros brut sont à prévoir, en fonction d’experts déjà existants,
de l’expérience et des spécialisations. dans le but de mener un
échange d’informations
fructueux et d’optimiser sa
veille technologique.
L'AVIS DU PROFESSIONNEL

« L’analyste en cybersécurité, c’est un peu le profiler


ou le mentalist qui s’infiltre dans l’esprit d’une catégorie
de fauteurs de troubles bien spécifiques : les hackers. »

Rémi L.
Analyste en cybersécurité

Guide des Métiers de la Cybersécurité

- 123 -
ANALYSTE CYBERSÉCURITÉ

Où travailler ? sont ces derniers qui pourront proposer


aux clients l’analyse de situation et
En tant que consultant, il retrouvera un rôle
déjà abordé lorsqu’il endossait le costume
l’arsenal de protection adapté pour faire d’analyste, mais dans une dimension
Sans grande surprise, en raison de face aux menaces extérieures. Parmi les plus puissante : il sera avant toute chose
leur contribution stratégique, les autres recruteurs en puissance, on repère celui qui apporte un diagnostic, définit
professionnels préparés aux fonctions également : des méthodes, apporte des outils et des
d’analyste en cybersécurité peuvent viser solutions, en intégrant les pratiques en
des horizons professionnels larges. Que ce · Des géants du divertissement et des
vigueur sur le marché et en comprenant
soit auprès d’un GAFAM ou d’une licorne, réseaux sociaux, comme Facebook et les spécificités propres à la structure
d’un grand groupe du secteur bancaire ou Meta, le groupe auquel il appartient, défendue.
d’une startup qui lance une application, les Netflix ou Banijay, gros producteur et
analystes en menaces de cybersécurité diffuseur de contenus audiovisuels
sont désirables partout où existe un enjeu
de protection de données personnelles ou
· Des incontournables des services
grand public comme Enedis
Avantages et
de sécurisation d’un système informatique
vital pour la vie d’une entreprise ou d’une
· De nouveaux venus dans le domaine inconvénients
structure publique. En d’autres termes, du e-commerce, un type d’entreprise qui
n’arrête pas sa multiplication depuis une « Ce qui représente un défi est aussi ce
ces professionnels peuvent se positionner
dizaine d’années qui représente une motivation, dans
dans une multitude de secteurs, au gré
· Ainsi qu’une multitude d’acteur du le métier d’analyste en cybersécurité :
de leurs envies et des évolutions de la
être en permanence à jour sur les
menace numérique. secteur bancaire, comme BNP Paribas
nouvelles menaces, savoir anticiper
ou Axa, notamment
Pour trouver un poste plus rapidement les nouveaux risques, c’est à la fois
ou espérer pouvoir jouer sur les niveaux beaucoup de concentration et beaucoup
de salaire, on pourra en effet mener une
étude préalable des domaines les plus
Évolution de carrière d’épanouissement pour ceux qui n’aiment
pas la répétition », explique Rami N.,
fortement soumis au risque cyber, afin de qui est passé par Facebook et Enedis
faire valoir des atouts stratégiques. L’analyste cybersécurité est
avant de passer du côté des assureurs
particulièrement bien placé pour se
en cybersécurité, « parmi les plus
De manière générale, toutes les entités reconvertir en consultant en cybersécurité,
dynamiques sur ces questions », selon lui.
disposant d’une structure de type SOC dès lorsqu’il dispose de plus de 10 ans
ont besoin d’analystes en cybersécurité ! d’expérience et qu’il maîtrise parfaitement
les enjeux stratégiques liés :
À l’heure actuelle, on note un boom des
assureurs en risque cyber, dont le nombre · À la cyberdéfense en général
se multiplie, notamment en France. Il s’agit · Et à la structure qu’il conseille en
de structures particulièrement friandes
particulier
en analystes cybersécurité, puisque ce

Guide des Métiers de la Cybersécurité

- 124 -
« L’ANALYSTE EN
CYBERSÉCURITÉ, C’EST
UN PEU LE PROFILER
OU LE MENTALIST QUI
S’INFILTRE DANS L’ESPRIT
D’UNE CATÉGORIE DE
FAUTEURS DE TROUBLES
BIEN SPÉCIFIQUES : LES
HACKERS. »
MANAGER DE RISQUES

31
MANAGER DE RISQUES
SAVOIR PRENDRE LA BONNE DÉCISION AU BON MOMENT, MENER DES ÉQUIPES
Niveau d’études : Bac+3
NOMBREUSES DANS LA BONNE DIRECTION ET NE JAMAIS PERDRE DE VUE LES
URGENCES STRATÉGIQUES : CETTE LIGNE DE CONDUITE VOUS EST FAMILIÈRE ?
Spé Conseillée : Scientifique
VOUS DISPOSEZ DONC PEUT-ÊTRE DES CODES INDISPENSABLES POUR RÉUSSIR AU
POSTE DE MANAGER DE RISQUES SPÉCIALISÉ EN CYBERSÉCURITÉ. À L’HEURE OÙ LES
Employabilité : Bonne
ATTAQUES INFORMATIQUES N’ONT JAMAIS ÉTÉ AUSSI DANGEREUSES, SUR LE PLAN
Salaire débutant : 3 300 € DE LA QUANTITÉ ET DE L’INVENTIVITÉ, LA PERSONNE EN CHARGE DE MANŒUVRER
POUR ACTIVER LA DÉFENSE REVÊT UN RÔLE CENTRAL – ET QUI DEVRAIT, À L’AVENIR,
Code ROME : M1802 - Code FAP : M2Z S’INTENSIFIER ENCORE ET ENCORE.

Missions
Le manager de risques en cybersécurité technique et des instances décisionnaires sécurité à la lettre et qu’ils mènent une
est l’un des premiers remparts de la lorsqu’il s’agit de faire face à une crise de action de réponse cohérente.
protection et l’un des premiers maillons type cyber.
Gérer un risque cyber, c’est aussi se
de la réaction en cas d’attaque avérée
C’est à lui que revient la mission d’évaluer prêter à une mission de conseil auprès
contre les systèmes informatiques. Le
l’ampleur d’une crise, lorsqu’elle survient, des directions métier afin de les inciter à
diagnostic des risques potentiels et des
et de mettre en place, le plus rapidement prendre les bonnes mesures préventives,
risques avérés est un exercice que ce
possible, toutes les actions devant à s’adapter à la politique de cyberdéfense
professionnel réalise à tous les instants,
permettre sa résolution. globale de la structure et à réagir sans
dans un but précis : faire en sorte que
attendre lorsqu’un incident est détecté.
l’apparition d’un risque cyber soit toujours Il endosse un rôle essentiel de gestion
contenu sur le plus petit laps de temps des équipes, notamment des équipes
possible, en visant la durée zéro. Le techniques : à lui de s’assurer que tous
manager de risques est, à tout instant, le les agents sur le front appliquent ses
point de référence des spécialistes de la recommandations et la politique de

Guide des Métiers de la Cybersécurité

- 126 -
PENTESTER

En un mot, le manager de risques est l’un C’est aussi et surtout au manager de


des piliers de la résolution des crises de risques qu’il revient de tester et confirmer
cybersécurité et son aide est essentielle la capacité de la structure à réagir
pour aider une entreprise – ou toute autre efficacement à une attaque.
structure – à se prémunir contre des
Face à la détection d’une tentative
menaces cyber de plus en plus présentes
d’attaque ou d’une attaque réussie, il se
et impactantes.
devra :

· De mettre en place un mécanisme de


Compétences gestion de crise efficace
· D’animer la cellule de gestion de crise
Le manager de risques cyber assume un en impliquant de manière proportionnée
double rôle : il doit être force de proposition
pour prévenir les risques cyber et le moteur
les différentes parties impliquées et en
organisant les équipes d’intervention ;
QUALITÉS
de la réaction lorsqu’une faille de sécurité · D’assurer la bonne circulation des Le gestionnaire en risques
a été exploitée par un attaquant. informations entre toutes parties liés à la cybersécurité
Dans le cadre de son activité de prenantes, dans un but d’efficacité et de doit principalement faire
prévention, il est attendu de ce manager réactivité preuve :
bien particulier : · De vérifier la consistance et la · D’une capacité à la
cohérence du message transmis aux gestion d’équipes dans un
· Qu’il conseille le management et tous
différents acteurs impliqués climat de haute tension
les décisionnaires impliqués sur les sujets
· D’assurer le suivi de toutes les actions · D’une compréhension
cyber en matière de politique de défense
correctives prises suite à l’incident ; précise des systèmes
· Qu’il définisse concrètement les outils
· De faire le lien avec les autorités et d’information et des enjeux
de gestion des crises potentielles, en
instances de dépôt de plainte, ainsi de la cybersécurité
pointant les procédures et les ressources
qu’avec les divers experts et assureurs · D’un esprit de rigueur
nécessaires, entre autres
pouvant être sollicités permettant la gestion
· Qu’il s’assure que tous les jalons de
· De planifier des réunions de revue post- pertinente d’une
préparation des crises ont bien été posés
crise afin d’enregistrer et de tirer partie documentation multiple et
et que les outils de réaction sont bien
des difficultés et particularités relevées importante
disponibles
pendant l’intervention, ce qui permettra · D’un esprit de synthèse
· Prendre en charge la formation
à terme d’améliorer les mécanismes de à toute épreuve, garantie
des techniciens de support et autres
prévention, de détection et de traitement d’une communication
intervenants techniques impliqués dans
des attaques de type cyber efficace et d’une
la gestion des crises de sécurité
transmission rapide des
informations
· Et d’une organisation
sans faille, dans tous les
domaines, celui de la
L'AVIS DE LA PROFESSIONNELLE gestion de l’information
comme celui de la gestion
« Le gestionnaire de risques cyber, c’est un peu le chef humaine
d’orchestre qui s’assure qu’il n’y ait pas de fausses notes dans
la partition de défense. Et c’est lui qui gère les accords à la
baguette dès lors qu’un hacker a réussi à exploiter une faille ! »

Samira N.
Manager de risques cyber

Guide des Métiers de la Cybersécurité

- 127 -
MANAGER DE RISQUES

Études Où travailler ? Évolution de carrière


Le diplôme minimum requis pour se Sans grande surprise, tous les secteurs Après plus de 5 ans au cœur de la gestion
positionner sur un poste de manager sous haute tension cyber, c’est-à-dire de risque cyber, si vous brillez réellement
des risques cyber est un Bac +5. On fortement soumis au risque d’attaque par vos compétences, vous pouvez
appréciera fortement une spécialisation informatique, sont demandeurs de envisager de prendre les rênes du CSIRT –
sur les questions cyber. Les professionnels managers de risques performants. un organe avec lequel vous aurez travaillé
combinant de bonnes bases techniques Sont concernés tous les domaines en main dans la main au jour le jour, dans un
(de niveau Bachelor) avec un Master contact avec un volume important de climat de tension, pendant des années.
davantage axé sur le management tirent données personnelles, comme les sites de
Pour réussir à ce poste, des connaissances
souvent leur épingle du jeu. e-commerce, les banques et assurances,
techniques plus complètes et plus
les opérateurs de téléphonie mobile et
On demande en règle générale 5 ans solides que celles exigées en tant que
de services internet, tout comme les
d’exercice sur des postes relatifs à la manager des risques sont cependant
plateformes de streaming et autres
question cyber avant d’accepter de indispensables.
diffuseurs de divertissement.
confier des responsabilités de manager
du risque. On peut ajouter à cette liste les acteurs
de la sphère numérique au sens large, et
notamment les créateurs d’applications
Avantages et
Salaire en tous genres. inconvénients
Divers ministères et structures publiques
Un manager de risques qui fait ses au rôle stratégique prennent également Pour Samira N., le métier de gestionnaire
premiers pas peut valoriser ses soin de s’attacher les services d’un expert de risque cyber est « par essence vivant :
compétences à 3 300 euros brut mensuels en management du risque cyber, là où le contexte de tension ou de possibilité
minimum. Toute spécialisation de niveau l’on se contentait il y a encore quelques de forte tension a quelque chose de
avancé en cybersécurité peut donner lieu années de recruter de « simples » experts stimulant. Mais c’est là aussi le vrai défi :
à une majoration – on visera, dans ce cas, en gestion de crise. savoir résister à la pression, tous les jours
un salaire d’entrée de 3 450 euros brut par – ou presque ».
Parmi les recruteurs à surveiller de près, on
mois environ.
peut inclure sans hésitation :
Un manager de risques qui dispose
· Des géants de l’industrie du transport
de connaissances solides propres au
et de la construction de véhicules,
secteur qu’il rejoint peut lui aussi viser un
comme Airbus, le groupe Bosch ou Naval
« LES GRANDS GROUPES
salaire supérieur à la moyenne. Prenons
un exemple concret : vous candidatez Group ONT PRIS L’HABITUDE DE
à un poste de gestionnaire du risque · Des leaders de la transformation
RECRUTER UN MANAGER
cyber auprès du groupe BPCE et, en digitale, comme Atos
plus de plusieurs années d’expérience · France Cyber Maritime, association DES RISQUES POUR LE
sur des métiers cyber, vous maîtrisez
parfaitement les mécanismes de base
créée à l’incitation des pouvoirs publics PLACER DIRECTEMENT
pour contribuer au renforcement de la
de la machine bancaire. Vous êtes un cybersécurité d’un secteur vital pour le
AUPRÈS DE LEUR CERT
manager de risque d’autant plus légitime
sur le poste en question et, à ce titre, vous
fonctionnement et l’économie du pays OU DE LEUR CSIRT.
· Des assureurs cyber et des cabinets
pouvez espérer débuter avec 3 550 euros
spécialisés dans les questions de
PLUS LA TAILLE D’UNE
brut mensuels environ.
cybersécurité, à l’image de FIDENS ou ENTREPRISE EST
Un manager des risques fort de plus de
10 ans d’expérience peut gagner jusqu’à
d’ALLISTIC IMPORTANTE –
· Natixis, la Société Générale et le groupe
6 750 euros brut mensuels environ. À
BPCE, parmi d’autres références du OU PLUS LE VOLUME
noter que parmi les managers de risques
cyber les mieux rémunérés, on trouve
secteur bancaire DE DONNÉES TRAITÉES
· Ou encore Framatome, un des leaders
souvent d’anciens spécialistes des
de l’énergie nucléaire
EST CONSÉQUENT, PLUS
questions techniques, armés d’un MBA
en management : ils disposent de toutes IL EST PROBABLE DE
les cartes pour sécuriser au maximum RENCONTRER CE MÉTIER
les environnements et faire valoir, par
conséquent, un haut salaire. PARFAITEMENT INTÉGRÉ
DANS L’ENTREPRISE. »
Guide des Métiers de la Cybersécurité

- 128 -
INCIDENT RESPONSE TEAM MEMBER

32
INCIDENT RESPONSE
TEAM MEMBER
SI VOUS AIMEZ AVOIR UN IMPACT CONCRET – ET MESURABLE AU JOUR LE
Niveau d’études : Bac+5
JOUR – ET QUE L’UNIVERS INFORMATIQUE ET SES PIÈGES VOUS PASSIONNENT,
Spé Conseillée : Scientifique LE MÉTIER D’INCIDENT RESPONSE TEAM MEMBER POURRAIT BIEN ÊTRE FAIT
POUR VOUS. TRAQUEUR DE MENACES ET ANALYSTE CHEVRONNÉ DES
Employabilité : Bonne OCCURRENCES DE HACKING, CE TECHNICIEN QUI N’A PAS PEUR DES DÉTAILS
JOUE UN RÔLE TRÈS CONCRET ET ABSOLUMENT CENTRAL DANS LE MÉCANISME
Salaire débutant : 3 300 €
DE PROTECTION ET DE DÉFENSE DE NOS STRUCTURES. PASSONS EN REVUE LES
Code ROME : M1802 - Code FAP : M2Z FORCES QU’IL DOIT APPORTER ET LES PERSPECTIVES QUI S’OFFRENT À LUI.

Missions
L’incident response team member a un Concernant le volet de prévention, · Mettre en place des indicateurs de
triple rôle : l’Incident Responder a pour mission de : compromission
· D’anticipation et prévention ; · Conduire une veille complète et Concernant l’analyse-même des
· D’analyse détaillée ; proactive sur l’apparition de nouvelles attaques cyber, il devra :
· Et de conseil. vulnérabilités système, de nouveaux
· Analyser les relevés techniques
types d’attaques et de nouvelles
En effet, ce professionnel clé de la bulle émanant du CERT ou du CSIRT dans le
cyber est tenu à la fois de capter les technologies prisées des hackers
but de déterminer le mode opératoire
tendances des risques cyber à l’échelle · Mettre à jour les bases de données sur
de l’attaquant, son objectif, ainsi que
globale et à l’échelle de la structure elle- le suivi des attaques potentielles ;
l’étendue de la compromission
même, de décrypter les symptômes d’une · Mettre à jour les outils d’investigation
· Remettre des rapports d’investigation,
attaque lorsque celle-ci survient et, enfin, du risque cyber et en proposer, si
nourris d’éléments techniques et de
de réorienter la politique de cyberdéfense possible et pertinent, de nouveaux
de l’entreprise et d’améliorer les outils de parties explicatives, sur la base des
protection existants. données collectées.
Guide des Métiers de la Cybersécurité

- 130 -
PENTESTER

« EN TANT QUE SPÉCIALISTE EN CHARGE DE QUALITÉS


RÉPONDRE AUX INCIDENTS DE SÉCURITÉ, Un bon analyste réponse aux

L’INCIDENT RESPONSE TEAM MEMBER A POUR incidents de sécurité – c’est-


à-dire un analyste efficace et

VOCATION DE CONDUIRE TOUTE UNE SÉRIE épanoui dans ses fonctions


– doit faire preuve d’un goût
D’ANALYSES TECHNIQUES SUR LES SYSTÈMES pour le travail en équipe très

D’INFORMATION. CE TRAVAIL DOIT PERMETTRE


prononcé. Il doit se montrer
apte à transmettre, dans

DE REPÉRER DE POSSIBLES FAILLES, À CORRIGER toutes ses communications


écrites, des informations d’une
AVANT UNE TENTATIVE D’ATTAQUE. » précision et d’une clarté sans
faille. Cette compétence en
communication écrite s’avère
notamment essentielle pour
la rédaction de rapports
adaptés à différents types
À travers ces travaux d’analyse, l’incident
response team member renforce ses Études d’interlocuteurs – techniciens
comme décisionnaires.
compétences en conseil et se trouve L’aptitude à la vulgarisation
parfaitement préparé pour : Il est nécessaire d’avoir atteint un niveau ne doit pas être sous-
Bac+5 pour intégrer l’équipe d’un CERT estimée : elle est cruciale pour
· Préconiser des mesures de ou d’un CSIRT sur ce type de poste. embarquer l’ensemble de la
contournement et de correction de Comme souvent, une spécialisation en structure dans la construction
d’un système de défense
l’incident cybersécurité sera fortement appréciable,
opérationnel.
· Préconiser des mesures d’amélioration en plus des compétences indispensables
Comme sur de nombreux
des capacités d’analyse, notamment sur le plan de l’informatique et de la postes ayant trait aux enjeux
grâce à l’extraction des indicateurs de technique pure. sensibles de la sphère cyber,
compromission l’incident response team
member doit faire preuve d’un
· Préconiser des axes d’amélioration des
outils de protection cyber Salaire sens éthique inaltérable. Il doit
par ailleurs pouvoir maintenir
un niveau de qualité et de
Si l’on observe la moyenne des salaires pertinence constant, même
Compétences au moment de la première prise de poste, pendant les périodes de crise
un incident response team member et de tension, dès lors qu’une
Pour être opérationnel, un analyste de peut espérer gagner environ 3 300 euros intrusion imminente ou avérée
brut par mois. Cette rémunération peut met en péril les systèmes.
réponse aux incidents doit être armé de
plusieurs compétences élémentaires. Il être revue à la hausse dès lors que le
doit notamment : professionnel justifie d’une formation en
cybersécurité particulièrement poussée. La
· Maîtriser parfaitement les mécanismes même règle s’applique lorsqu’apparaît la
relatifs aux systèmes d’information en maîtrise d’un code ou d’un langage rare ou,
général et ceux des SI de sa structure en par exemple, une spécialisation précise en
particulier tant qu’analyste réseau, analyste système
· Connaître tous les détails de ou analyste de codes malveillants. Pour un
l’architecture du système d’information niveau senior, on relève un salaire mensuel
de sa structure moyen de 6 250 euros brut.
· Bien connaître les outils d’analyse des
vulnérabilités et des virus informatiques ;
· Savoir analyser les flux de réseaux
· Avoir une vision claire et sans cesse
à jour du panorama des techniques
d’attaque
· Maîtriser les techniques du scripting.

Guide des Métiers de la Cybersécurité

- 131 -
INCIDENT RESPONSE TEAM MEMBER

Où travailler ? Évolution de carrière Les analystes réponse aux incidents de


sécurité justifiant d’une longue carrière
peuvent, à terme, espérer occuper les
L’incident response team member va S’il n’a pas abordé son premier poste en fonctions de responsable du CERT ou du
jouer un rôle déterminant auprès de ayant déjà une spécialisation, l’incident CSIRT, un groupe dont ils auront été des
tous les grands acteurs du secteur response team member peut gravir une éléments centraux pendant des années.
industriel, tout comme auprès des sorte d’échelon supérieur en corrigeant
acteurs du secteur des assurances ou de cela : il peut faire valoir une compétence
la banque. L’ensemble des plateformes supérieure – et renégocier son salaire en
faisant usage, au quotidien, de données conséquence – en se spécialisant, dans Avantages et
personnelles d’utilisateurs sont elles
aussi d’importants recruteurs potentiels :
ses fonctions ou à travers une formation,
en tant que spécialiste réseau, spécialiste
inconvénients
des sites de divertissement tous azimuts système ou expert en codes malveillants
« Être la personne en charge d’organiser
– jeu vidéo, streaming vidéo ou musical (comme déjà évoqué précédemment).
la réponse aux attaques et aux
– aux services de e-commerce, tout le
À un niveau similaire, l’analyste incidents incidents, cela veut dire être toujours
monde est concerné. Les assureurs en
peut choisir une fonction d’analyste en en embuscade. Donc maintenir, en
cybersécurité, de plus en plus nombreux,
menace de cybersécurité, qui le conduira permanence, un certain niveau de
sont une autre piste à surveiller de très
à avoir une vision plus globale des tension. La responsabilité est grande,
près.
problèmes de cyberdéfense, plutôt que même si d’autres gèrent l’orchestration
Dans l’ensemble des secteurs mentionnés d’être concentré sur des incidents et des de cette réponse. », explique Adrien M.
précédemment, on peut signaler menaces définis de manière plus précise. Parmi les avantages listés fréquemment,
plusieurs structures cherchant à renforcer on note un renouvellement fréquent des
En développant de manière substantielle
régulièrement leurs équipes d’analystes connaissances et des défis intellectuels.
ses capacités stratégiques et
réponse aux incidents. Parmi celles-ci, on Cela implique immanquablement une
managériales, ce professionnel peut
trouve notamment : notion d’effort intellectuel qui, à l’occasion,
aussi espérer évoluer sur un poste de
peut être rangé du côté des difficultés du
· Axa et la CACIB dans le secteur gestionnaire de crise de cybersécurité.
poste. Nombreux sont les professionnels
bancaire Parfaitement familier de tous les détails
qui mettent en avant une absence
· Spotify, Netflix et Disney+ du côté techniques, il pourra pleinement se
de monotonie au quotidien, mais un
concentrer – en cas de crise – sur la
du divertissement et du streaming besoin d’évoluer et de passer à d’autres
définition de plans de réaction à même
· Bouygues Telecom mécaniques de travail après 7 à 10 années
d’embarquer toute la structure en un
· Orange Cyberdefense d’exercice.
temps record.
· le groupe Thales, le groupe Dassault
et le groupe PSA
· de nombreux acteurs du jeu vidéo,
comme Ubisoft ou Nintendo

Guide des Métiers de la Cybersécurité

- 132 -
« L’INCIDENT RESPONSE
TEAM MEMBER, C’EST
LE SOLDAT QUI FAIT EN
SORTE QU’UNE ATTAQUE
CYBER NE SOIT PAS UNE
FATALITÉ. »
ANALYSTE FORENSIC

33
ANALYSTE FORENSIC
VOUS AVEZ L’ÂME D’UN CRYPTOLOGUE DES MYSTÈRES TECHNIQUES ?
Niveau d’études : Bac+5
VOUS FAITES PREUVE D’UNE MOTIVATION INFATIGABLE LORSQU’IL S’AGIT
Spé Conseillée : Scientifique DE REMONTER AUX ORIGINES D’UN PROBLÈME ? VOUS DISPOSEZ DE
TOUTE ÉVIDENCE DES QUALITÉS ESSENTIELLES POUR DEVENIR ANALYSTE
Employabilité : Très bonne FORENSIC. AU CŒUR DE CE MÉTIER D’INGÉNIEUR ET D’EXPERT TECHNIQUE
SE TROUVENT DEUX MOTS D’ORDRE : PRÉCISION ET EXHAUSTIVITÉ. VOICI
Salaire débutant : 3 100 €
LES CONDITIONS À RÉUNIR POUR ABORDER AVEC SUCCÈS LES MISSIONS
Code ROME : M1802 - Code FAP : M2Z QUI S’Y RATTACHENT.

Missions
L’analyste forensic prend une part active De manière générale, l’analyste forensic outils d’aide à l’analyse du risque, en
à toutes les missions d’investigation et sera conduit à : s’alignant sur les dernières avancées
de réponse à incidents, généralement technologiques
· Déterminer les causes racines des
gérés par un CERT (Computer Emergency
incidents identifiés · Décrypter des malwares et analyser
Response Team) ou un CSIRT (Computer
· Évaluer l’impact de l’incident en les protocoles réseau en procédant par
Security Incident Response Team).
cause sur le plan technique et pour les reverse engineering
Dans ce cadre, l’ingénieur spécialisé en
différents métiers, dans le champ cyber · Rechercher les vulnérabilités
questions forensiques s’intéresse à tous
les sujets de menace de la sécurité cyber, et au-delà potentielles de solutions software et
de threat intelligence – pour évaluer les · Livrer une analyse aussi détaillée que hardware
risques de cybermenace – ou de reverse possible sur les actions menées par · Prendre part à des projets de
engineering – dans le but de comprendre l’attaquant sur le périmètre compromis ; développement d’outils de cybersécurité
le fonctionnement interne d’un système, internes
· Mettre au point et mettre à jour des
parmi d’autres thématiques connexes. · Établir une chronologie forensic

Guide des Métiers de la Cybersécurité

- 134 -
PENTESTER

permettant de suivre l’évolution des La connaissance des procédures légales


menaces et des contre-attaques est également très fortement appréciée :
· Assurer une veille et une investigation la caractérisation de l’incident doit, dans
numérique sur tous les systèmes l’idéal, être accompagnée d’un conseil
précis sur les actions de recours juridiques
d’exploitation existants.
possibles contre l’attaquant.

L’analyste forensic – souvent désigné sous


Compétences le nom d’analyste réponse aux incidents
de sécurité – a par ailleurs la possibilité de
Sur le plan des compétences se spécialiser en tant qu’analyste système,
purement techniques, plus le nombre analyste réseau ou analyste de codes
d’environnements informatiques qu’il malveillants, chacune de ces fonctions
maîtrise est important, plus un analyste allant de paire avec un certain nombre de
forensic prend de la valeur aux yeux des compétences plus spécifiques.
entreprises et des employeurs potentiels.
Son aisance au sein de différents systèmes
QUALITÉS
cryptés est un atout de taille pour assurer
une réactivité complète, face à tous les Études L’analyste forensic doit
dangers cyber. présenter un goût prononcé
Les postes d’analyste forensic sont ouverts pour le partage des
· Un bon analyste forensic devra à des ingénieurs et spécialistes techniques connaissances et la mise en
notamment être opérationnel sur les détenteurs d’un Bac +5 au minimum. Une commun des idées. Il doit
points suivants : spécialisation en cybersécurité peut être notamment faire preuve
· Maîtrise du système d’information, de un plus au moment du recrutement. d’une capacité solide à la
restitution et à la vulgarisation
l’urbanisation et de l’architecture du SI
des connaissances pour des
(système d’information) publics non spécialistes des
· Connaissance des outils d’analyse Salaire questions techniques. C’est
post-mortem, pour assurer la là la condition indispensable
compréhension de chaque incident En France, le salaire moyen d’un analyste pour permettre :
forensic varie en moyenne entre 3 100 euros · La compréhension exacte
· Capacité à la gestion des crises de
de la menace cyber pouvant
sécurité brut mensuels pour un débutant et 4 800
affecter l’entreprise, qu’elle soit
· Capacité de veille opérationnelle et de euros pour un profil confirmé. Le niveau de
potentielle ou avérée
salaire peut augmenter, notamment pour · Le développement des bons
synthèse pour capter les tendances et
les profils confirmés, lorsque l’ingénieur outils de protection cyber,
facteurs d’évolution du métier
justifie d’une spécialisation : répondant aux attentes de
· Parfaite connaissance des techniques
tous les départements
d’attaque et d’intrusion informatique ; · Sur une question précise, en tant
· La conduite d’actions
· Parfaite connaissance de la qu’analyste système, analyste réseau ou juridiques appropriées suite à
vulnérabilité propre à chaque analyste de codes malveillants un incident.
environnement · Sur les questions juridiques Dans cette lignée, il doit
également présenter des
· Pratique avérée de l’analyse des flux de · Sur la gestion des crises de
qualités rédactionnelles
réseau cybersécurité en général.
solides pour préparer des
· Capacité à automatiser les tâches Dans ce cas de figure, on relève des rapports adaptés à différents
récurrentes dans un langage de scripting. niveaux d’interlocuteurs. Il
salaires pouvant atteindre 5 100 euros brut
doit également disposer de
par mois.
qualités comportementales
et communicationnelles
développées, afin d’être
efficace et exhaustif dans sa
« L’INGÉNIEUR SPÉCIALISÉ EN FORENSIQUE EST CHARGÉ DE collecte des données suite à
un incident.
COLLECTER ET D’ANALYSER UN ENSEMBLE DE DONNÉES BRUTES L’analyste forensic doit être
– FICHIERS EFFACÉS, SAUVEGARDES, JOURNAUX DU SYSTÈME OU tout aussi à l’aise pour le travail
en autonomie que pour le
DISQUES DURS, ENTRE AUTRES – AFIN DE COMPRENDRE CE QU’IL travail en équipe. Sa capacité
S’EST PASSÉ ET D’EN TIRER DES CONCLUSIONS UTILES EN MATIÈRE à résister aux situations de
DE CYBERSÉCURITÉ. » crise et à la pression doit être
évidente, de même que son
sens éthique.
Guide des Métiers de la Cybersécurité

- 135 -
ANALYSTE FORENSIC

Où travailler ? Évolution de carrière mobilise aussi des mécanismes positifs


de curiosité et de mise à jour permanente
des connaissances. Cela rime avec une
Toutes les structures de taille importante, En tant qu’élément central de l’équipe du absence de monotonie évidente, en
qu’elles dépendent du secteur public ou CERT (Computer Emergency Response dépit des tâches récurrentes de veille
privé, sont susceptibles de s’attacher Team) ou du CSIRT (Computer Security technologique.
les services d’un ou plusieurs analystes Incident Response Team), l’analyste
forensic. La fonction revêt notamment spécialisé dans la réponse aux incidents La fonction est par ailleurs particulièrement
une importance de premier plan dans les de sécurité peut tout à fait envisager valorisante, puisque l’analyste occupe
structures conduites à gérer un volume de gravir les échelons pour prendre la une place stratégique dans le rouage
non négligeable de données personnelles : tête d’une de ces équipes en tant que de défense et de pérennisation de
sociétés de l’internet et de la téléphonie Responsable. l’entreprise. La combinaison de capacités
en général, plateformes de streaming, hautement techniques et d’aptitudes
Nombreux sont les analystes forensic qui, relationnelles et communicationnelles
groupes liés aux activités de banque et
désireux de changement, passent sur contribue également à un métier complet
d’assurance, services hospitaliers, entre
un poste d’opérateur analyste SOC, bien et équilibré, susceptible d’apporter de
autres.
que l’évolution soit plus pertinente et plus nombreuses clés d’épanouissement
Parmi les entreprises régulièrement à la fréquente dans le sens opposé. professionnel. L’entretien de ces
recherche d’analystes forensic, on relève compétences complémentaires ouvre
En raison de leurs responsabilités et
notamment : par ailleurs des perspectives lorsque se
compétences transversales, ils peuvent
· Les services croisés banque et également envisager de compléter présente une évolution vers un autre poste
leur formation pour endosser un rôle de ou un autre secteur.
assurance, comme AXA ou le groupe La
Poste conseil, pour devenir notamment : Parmi les principaux inconvénients,
· Les grands groupes liés aux secteurs · Conseiller juridique en sécurité Omar H. relève principalement le besoin
de l’aviation, de l’aéronautique ou de la de résister au stress : la possibilité de voir
· Consultant en sécurité
technologie mécanique, comme Airbus surgir un incident de manière imminente
organisationnelle
ou Thales conduit à maintenir un niveau de vigilance
· Consultant en sécurité technique.
qui peut être particulièrement énergivore,
· Les opérateurs de téléphonie mobile et
sur le plan nerveux en particulier. Lorsque
fournisseurs d’accès à internet comme
Orange, Bouygues ou SFR, et plus Avantages et survient une crise de manière concrète,
l’ingénieur spécialiste en forensique doit
particulièrement Orange Cyberdefense,
référence en matière de services de
inconvénients faire preuve d’un sang froid sans faille. Il
est le pilier central de la compréhension
cybersécurité du problème, donc de sa résolution et du
Pour Omar H., l’une des motivations
· Tous les grands acteurs de la maintien du niveau de défense. En d’autres
premières liées au poste d’analyste
transformation digitale et des services termes, c’est la survie de l’entreprise
forensic tient au renouvellement
numériques à grande échelle, ainsi que et, par conséquent, des dizaines et des
permanent des problèmes rencontrés : si
des spécialistes du conseil, tels Atos, dizaines d’emplois qui se trouvent – en
chaque incident nouveau représente en
Capgemini, Sopra Astoria ou Accenture. grande partie – entre ses mains.
soi un défi et un challenge intellectuel, il

« L’ANALYSTE FORENSIC – PARFOIS SIMPLEMENT


APPELÉ ‘FORENSIC’ – EST L’EXPERT TECHNIQUE
EN CHARGE D’EXAMINER TOUT OU PARTIE D’UN
SYSTÈME D’INFORMATION APRÈS LA DÉTECTION
D’UNE CYBERATTAQUE, PEU IMPORTE SI ELLE EST
RESTÉE AU STADE DE TENTATIVE OU SI ELLE A ÉTÉ
CONCLUANTE. »
Guide des Métiers de la Cybersécurité

- 136 -
RESPONSABLE DES ASSURANCES

34
RESPONSABLE
DES ASSURANCES
À L’HEURE OÙ LES ATTAQUES DE TYPE CYBER SE PERFECTIONNENT ET SE MULTIPLIENT DE MANIÈRE
Niveau d’études : Bac+5 EXPONENTIELLE, IL EST DEVENU IMPÉRATIF POUR LES ENTREPRISES DE PENSER DES STRATÉGIES DE DÉFENSE
SOLIDES ET, POUR CE FAIRE, DE FAIRE APPEL À DES EXPERTS CONFIRMÉS. EN RÉPONSE À CES ENJEUX, ET EN
Spé Conseillée : Scientifique PARALLÈLE D’ENTREPRISES DE PLUS EN PLUS MENACÉES, LA GALAXIE DES ASSUREURS CYBER A CONNU UNE
GRANDE EXPANSION AU COURS DES DERNIÈRES ANNÉES. DANS CE CONTEXTE, FAIRE LE CHOIX DU BON
CONTRAT D’ASSURANCE, COUVRANT TOUS LES BESOINS SPÉCIFIQUES À UNE STRUCTURE DONNÉE, EST UNE
Employabilité : Bonne MISSION À PART ENTIÈRE. IL CONVIENT DE LA CONFIER À UN STRATÉGISTE HORS PAIR, EN PRISE AVEC LA RÉALITÉ
CONCRÈTE DU PRÉSENT ET À MÊME DE SENTIR LES TENDANCES À VENIR : LA FONCTION DE RESPONSABLE DES
Salaire débutant : 2 800 € ASSURANCES CYBER EST, DE CE FAIT, DEVENUE ESSENTIELLE POUR LES ENTREPRISES DÉSIREUSES D’ÊTRE EN
PHASE AVEC LE MONDE MODERNE – ET DE LUI RÉSISTER. VOYONS ENSEMBLE COMMENT S’ARTICULE CE MÉTIER

Code ROME : M1802 - Code FAP : M2Z DESTINÉ À GAGNER DE PLUS EN PLUS EN IMPORTANCE ET EN RECONNAISSANCE.

Missions
De manière plus générale, le responsable elles se dirigent vers des professionnels la question des assurances en cyber-
des assurances est celui qui assure la indépendants en contact avec différents risques est aussi essentiel ? Selon
cohérence des politiques de protection univers professionnels, et de ce fait à les dernières enquêtes du CESIN (le
contre le risque cyber. « Il est la boussole même de proposer plus rapidement une Club des experts de la sécurité de
qui pointe le meilleur contrat d’assurance solution d’assurance adaptée. l’information et du numérique), l’impact
possible pour l’entreprise, en fonction des cyberattaques sur la santé des
L’intégration de la fonction au sein même
de sa base technique et du taux de entreprises a tendance à s’aggraver
de l’entreprise, tantôt auprès du service
risque auquel elle fait potentiellement depuis plusieurs années. En 2020, 61 % des
juridique, tantôt auprès des services
face », précise Cécile P., responsable des entreprises se sont déclarées affectées de
techniques, reste cependant la norme.
assurances. manière importante suite à une attaque
De l’importance de l’assurance cyber informatique, soit une augmentation de
Il est de plus en plus commun de voir
3% par rapport à l’année précédente.
les entreprises choisir un responsable Pourquoi s’attacher les services d’un
des assurances externe à la structure : professionnel spécifiquement dédié à Dans la majorité des cas (21%), les

Guide des Métiers de la Cybersécurité

- 138 -
PENTESTER

structures voient leur production perturbée.


Le deuxième problème le plus important Compétences QUALITÉS
(14% des cas) est lié à une compromission Le responsable des
des informations, des processus et des Pour apporter l’expertise attendue, un bon
responsable des assurances devra : assurances doit
savoir-faire. Dans la même proportion
impérativement faire
de 14%, les entreprises signalent que c’est · Avoir une compréhension globale des preuve :
l’indisponibilité de leur site web, suite au
enjeux globaux de la cybersécurité et des · D’une qualité de contact
piratage, qui impacte de façon négative la
risques cyber, à l’échelle de l’entreprise, supérieure, ce qui lui
relation avec les clients. En troisième place
mais aussi à l’échelle nationale et permettra d’obtenir les
du podium (11%), on trouve les retards
de livraison, suite à la perturbation des internationale informations les plus
systèmes. · Être expert dans la collecte pertinentes, à la fois
d’informations stratégiques auprès des auprès des professionnels
Parmi les autres conséquences
acteurs impliqués sur le sujet, à la fois impliqués dans l’approche
préjudiciables des cyberattaques, il faut
au sein de l’entreprise et du côté des des sujets cyber au sein
encore noter la perte d’image ou un
assureurs de l’entreprise, afin de
impact médiatique négatif, la réalisation
de transactions frauduleuses ou encore un · Déployer une forte capacité d’analyse sécuriser leurs besoins,
arrêt de la production sur un laps de temps afin de déterminer la meilleure équation et auprès des assureurs
significatif. d’assurance possible eux-mêmes, afin de
· Opérer un travail de veille soutenu, cerner avec la plus grande
Dans la plupart de ces cas, la, cyberattaque
auprès des professionnels de l’entreprise précision leurs propositions
se traduit par une perte de chiffre d’affaires,
pouvant à l’occasion mettre en danger la et à travers des sources externes · D’un talent pour la
pérennité de l’entreprise. (presse et assureurs concurrents, négociation, de sorte
notamment) afin de s’assurer que le à parvenir au meilleur
À titre informatif, en 2020 toujours, les
contrat d’assurance reste pertinent dans équilibre possible entre
pertes financières générées par les
le temps, compte tenu de l’évolution des la force de l’assurance
cyberattaques ont dépassé la barre de
facteurs de risque. souscrite et le coût tarifaire
1 000 milliards de dollars, ce qui correspond
à une augmentation de 50 % par rapport à qui lui est associé.
2018. C’est par ailleurs l’équivalent de plus
1% du PIB mondial. Les qualités de dialogue
C’est pourquoi, plus que jamais, mettre en du responsable des
place un garde-fou pour choisir les bonnes assurances lui permettront
couvertures d’assurance et ne pas en faire également de conduire
un sujet secondaire est une évidence à des échanges fluides
intégrer dans les logiques d’entreprise. avec l’assureur en dehors
des périodes d’incidents :
de cette manière, il sera
possible de vérifier que
le contrat souscrit reste
toujours pertinent dans
le temps, en fonction de
L'AVIS DE LA PROFESSIONNELLE l’évolution des facteurs de
risque. En cas contraire,
« La personne responsable des assurances met en place un ce lien de qualité garantit
que le contrat pourra être
système de soutien adéquat qui permettra à la structure d’être
modifié et mis à jour sans
épaulée comme il se doit dans ses finances. Et c’est cela qui lui perdre de temps.
permettra très certainement de ne pas sombrer. »

Cécile P.
Responsable des assurances

Guide des Métiers de la Cybersécurité

- 139 -
RESPONSABLE DES ASSURANCES

Études Où travailler ? Évolution de carrière


On exige, en règle générale, que les On pense, à tort, que la fonction de S’il souhaite donner un autre tournant à
prétendants au poste de responsable responsable des assurances cyber est sa carrière, le responsable des assurances
des assurances aient décroché un le fait exclusif des grandes entreprises et devra viser un autre poste lié à la
Bac+5 minimum. La spécialisation en des grands groupes. De fait, les structures compréhension globale des enjeux de
cybersécurité est par ailleurs un passage de taille importante ont peut-être plus cybersécurité et à la vision stratégique qui
quasi obligé. Certains professionnels facilement tendance à intégrer ce métier doit en découler. Son expérience passée le
qui se démarquent par une expérience dans leur propre structure. Mais on n’est conduira naturellement vers des fonctions
probante dans le domaine de la pas en reste du côté des start-ups. de conseil.
cybersécurité ou un talent particulier dans Certes, ces dernières cherchent parfois
Si, avant son poste de responsable des
le relationnel et la négociation réussissent leur « référence en assurance » auprès de
assurances, il a fait partie de forces
à décrocher un premier emploi sur la base consultants externes, mais il n’est pas rare
opérationnelles et techniques, il pourra
d’un Bac+3. Il s’agit cependant d’une de voir un poste créé sur ce point, quitte
sans grande difficulté se reconvertir
situation relativement rare, prenant en à l’enrichir d’autres attributions, toujours
en consultant en cybersécurité ou en
compte les qualités exceptionnelles de en connexion avec la stratégie de défense
formateur en cybersécurité.
certains candidats. cyber.
Sans spécialisation technique, il existe
Sur cette base, il est possible de s’orienter
une évolution naturelle vers un poste
vers une multitude de secteurs : de la
Salaire start-up spécialiste des applications
de responsable du plan de continuité
d’activité, avec la charge d’assurer la
de rencontre ou de commerce en ligne
poursuite sans encombre des activités
Pour une première prise de poste, un à la grande banque d’investissement,
de l’entreprise en cas d’incident majeur.
responsable des assurances peut en passant par l’enseigne de luxe ou
réussir à négocier un salaire mensuel l’industrie automobile, par exemple. Un responsable des assurances
brut de 2 800 euros environ. Il pourra pourra aussi se replacer, sans grande
Les publications les plus vues pour des
assez facilement prétendre à un salaire surprise, chez un assureur spécialisé en
postes de responsable des assurances
plus élevé dès lors qu’il dispose d’une cybersécurité ! L’importance de soigner
font apparaître des noms comme :
expérience conséquente : son réseau est donc double : il en va de
· Airbus et Bosch, sur le terrain de la l’intérêt de l’entreprise pour laquelle est
· Sur des postes stratégiques ou souscrite l’assurance, mais aussi des
construction de véhicules et du transport
techniques liés à la cyberdéfense perspectives futures de l’employé.
· Le groupe Auchan
· Dans des fonctions juridiques
· Le groupe LVMH dans le domaine du
· Dans le domaine de l’assurance et,
luxe
mieux encore, de l’assurance cyber.
C’est la case à cocher pour demander
· Le groupe BPCE et la Société Générale, Avantages et
un salaire maximal.
du côté des banques
· Ou encore Softeam, société de conseil
inconvénients
Un professionnel confirmé pourra faire qui accompagne la transformation des
« Même si le poste de responsable des
évoluer son salaire jusqu’à 4 650 euros entreprises.
assurances est stratégique et absolument
brut par mois environ.
décisif, on a l’avantage d’être à l’abri de
la pression directe : les décisions se font
dans le calme et la réflexion à froid. Bien
entendu, en cas d’un mauvais choix
L'AVIS DE LA PROFESSIONNELLE d’assureur, la responsabilité qui pèse sur
nous est extrêmement lourde. Mais nous
échappons à proprement parler à la partie
« Le ou la responsable des assurances, dans la sphère cyber comme
la plus désagréable des situations de
ailleurs, c’est la personne qui sécurise le périmètre. Non pas pour se
crise » , explique Cécile P. Parmi les autres
protéger contre les incidents et les attaques informatiques : nous
avantages fréquemment cités, on retient
avons des experts de la technique pour ça. Mais, si une attaque l’importance du relationnel – qui permet
vient à frapper l’entreprise, cela ne nous expose pas seulement à de se bâtir un réseau pouvant se révéler
des problèmes techniques : il y a un coût économique et, en règle très bénéfique – et le côté valorisant des
générale, il n’est pas des moindres. » actes de négociation.

Cécile P.
Responsable des assurances

Guide des Métiers de la Cybersécurité

- 140 -
ÉCOLE D’ART
SPÉCIALISÉE JEU VIDÉO

4 FORMATIONS POST-BAC

Imaginez les mondes virtuels de demain en devenant infographiste


2D/3D puis spécialisez-vous dans les nouveaux métiers du jeu vidéo

INFOS & INSCRIPTIONS


GAMINGCAMPUS.FR
RESPONSABLE DU CONTRÔLE INTERNE

35
RESPONSABLE DU
CONTRÔLE INTERNE
Niveau d’études : Bac+5 VOUS AVEZ L’ÂME D’UN CAPITAINE DE NAVIRE ET VOUS NAVIGUEZ SANS
PROBLÈME PARMI LES CODES ADMINISTRATIFS ? VOUS POURRIEZ BIEN
Spé Conseillée : Eco. et Soc. FAIRE UN PARFAIT RESPONSABLE DU CONTRÔLE INTERNE. FACE AUX
NOUVELLES CATÉGORIES DE MENACES PROPRES À L’ÉPOQUE CYBER,
Employabilité : Très bonne CE MÉTIER N’A JAMAIS ÉTÉ AUSSI CRUCIAL POUR LA PROTECTION DES
ENTREPRISES. CERTES, LES DÉFIS À RELEVER SONT PLUS NOMBREUX. MAIS
Salaire débutant : 4 850 € C’EST AUSSI CE CONTEXTE DE TENSION ACCRUE QUI REND LE MÉTIER PLUS
PASSIONNANT. VOYONS ENSEMBLE COMMENT TRACER SA VOIE JUSQU’À
Code ROME : M1402 - Code FAP : L5Z CE POSTE À HAUTE RESPONSABILITÉ.

Missions
Avant toute chose, le responsable du opérationnel des dispositifs de contrôle et · De définir tous les éléments permettant
contrôle interne aide à définir les jalons de gestion de risques opérationnels. Il lui d’organiser le contrôle interne, de la
et points d’attention qui permettront de revient également d’évaluer l’efficacité de politique de contrôle générale à la
vérifier que les systèmes de défense sont ce dispositif et, si besoin, de proposer des
charte plus précise, en passant par le
bien en place. Il collabore, pour ce faire, mises à jour et des améliorations.
processus de pilotage et le rôle attribué
avec les organes dirigeants et chefs de
Le responsable du contrôle interne est à chaque acteur de la chaîne
département : en un mot, toutes celles
impliqué dans trois types de tâches, · Et de mettre à disposition de toutes
et tous ceux qui connaissent le bon
ayant trait à de la conception pure, de les parties intéressées un référentiel de
fonctionnement de la structure, mais aussi
l’accompagnement et de l’évaluation. contrôle interne, ainsi que des guides
les spécialistes de la stratégie cyber.
S’ajoutent des missions de gestion de
méthodologiques, qui nécessiteront des
Une fois cette politique de contrôle service et de transmission d’informations.
mises à jour au fil du temps
bien définie, c’est au responsable du
Il revient tout d’abord au responsable du
contrôle interne d’assurer le déploiement Ce spécialiste des bons processus est
contrôle interne :

Guide des Métiers de la Cybersécurité

- 142 -
PENTESTER

« LE CONTRÔLE INTERNE EST UNE FONCTION


CRUCIALE POUR TOUTES LES ENTREPRISES : C’EST
ELLE QUI RÉALISE L’ADÉQUATION ENTRE L’ATTEINTE
DES OBJECTIFS QUI ONT ÉTÉ FIXÉS ET LA MAÎTRISE
DES RISQUES LIÉS À LA POURSUITE DE CES MÊMES
OBJECTIFS. »

aussi un accompagnant. C’est lui qui Enfin, le responsable du contrôle interne


doit sensibiliser la direction générale aux assume de pures fonctions de gestion
bonnes pratiques de contrôle interne. Il de service. Il est tenu d’administrer l’outil
doit par ailleurs déployer une véritable de contrôle interne, c’est-à-dire la base
culture du contrôle interne, assurer de données réunissant le référentiel de
une harmonisation des pratiques des contrôle, le guide des bonnes pratiques
différentes unités impliquées et être la et les indicateurs de suivi, entre autres. Il
boussole de l’attitude à tenir face à un doit assurer une veille réglementaire sur les
risque. Le responsable devra aussi : normes de contrôle interne et soumettre
des rapports à ce sujet aux instances
· Participer pleinement à la conduite
décisionnaires.
du changement, en anticipant les
améliorations nécessaires au maintien
QUALITÉS
des activités et à la maîtrise des risques
· Animer le réseau des différents agents
Compétences Le responsable du contrôle
interne doit principalement
de contrôle interne faire preuve :
Dans le contexte cyber, on attend du
· Aider les différents managers à adapter, · D’un sens de
responsable du contrôle interne une
si besoin, les mesures de contrôle interne l’organisation à toute
certaine familiarité avec les grandes
à la situation particulière de leur équipe lignes techniques propres à la sécurité épreuve
ou de leur département informatique. Cela lui permettra d’affiner · D’une qualité de contact
· Airiger le programme d’auto-évaluation les systèmes de contrôle de manière à même d’embarquer
du contrôle interne dans chaque unité intuitive et de mener sans problème les toutes les parties
dialogues utiles avec toutes les parties prenantes dans la grande
En matière d’évaluation, le professionnel
prenantes de la sécurité informatique. mission de contrôle interne
du contrôle interne doit alimenter la
cartographie des risques. Il doit également Les principales aptitudes requises · D’un goût infatigable pour
mettre en place un certain nombre concernent cependant la gestion les détails
d’indicateurs de suivi de l’efficacité du d’entreprise et la connaissance des · D’une capacité d’initiative
système de contrôle et organiser des processus classiques d’audit. De fortes qui se révélera précieuse
vérifications sur le terrain : le contrôle capacités analytiques sont la base pour pour faire évoluer le
interne, c’est aussi du concret ! réussir à ce poste. système de contrôle
Le rôle revêt également une dimension de · De réactivité, en cas
dialogue et de communication : d’ajustement nécessaire

· En interne, en rendant compte aux


Études
instances dirigeantes, notamment au Il faudra présenter un Bac +5 pour postuler
comité d’audit, du niveau de maîtrise des à une offre de responsable du contrôle
risques interne. Une expérience préalable à
· Et au-delà, en préparant des un poste élevé d’administration des
communications externes sur la gestion entreprises ou sur des missions d’audit
du contrôle interne dans la structure sera un atout de taille.

Guide des Métiers de la Cybersécurité

- 143 -
RESPONSABLE DU CONTRÔLE INTERNE

Salaire recherche et les revendeurs en ligne. Les transferts vers le « risk management »
sont courants. Un repositionnement
Parmi les recruteurs recherchant
en tant qu’auditeur en cybersécurité
La hauteur que prend la mission du activement des responsables du contrôle
est aussi possible, à condition, une fois
responsable du contrôle interne le place interne sur la période récente, on notera :
de plus, de disposer des ressources
directement à un niveau de salaire techniques indispensables. Dans ce
· La plateforme de recrutement
de 4 850 euros brut par mois pour un dernier cas, l’exercice en tant que
HelloWork
premier poste. Ce salaire peut être ajusté professionnel indépendant est la voie la
· Bastide Groupe, spécialisé dans les
à la hausse en fonction de la teneur des plus naturelle, afin d’obtenir des niveaux
expériences passées. Un professionnel services de santé
de rémunération supérieurs et de dessiner
ayant touché à l’audit ou ayant analysé · Le conseiller en recrutement AdSearch
une véritable évolution de carrière.
de près les questions cyber pendant · Manpower
plusieurs années sera valorisé. En fin de · Le CNRS et l’Inserm, du côté des
carrière, on peut s’attendre à des salaires
Avantages et
structures publiques.
avoisinant les 8 330 euros brut mensuels.

Évolution de carrière inconvénients


Où travailler ? La connexion directe avec les missions
Nathalie M. en est à son troisième poste
de responsable du contrôle interne. Après
d’audit et de gestion globale du risque
La fonction de responsable du contrôle une courte intervention auprès d’une
cyber offrent au responsable du contrôle
interne est relativement commune dans grande plateforme de e-commerce, elle
interne de bonnes dispositions pour se
le monde de l’entreprise. On pourra donc est passée dans le secteur bancaire. Ses
reconvertir en consultant en cybersécurité.
s’orienter vers une multitude de secteurs, sept années d’expérience lui donnent le
Pour avoir une vraie légitimité et une
selon ses appétences personnelles et les recul nécessaire pour analyser les défis
assurance de réussite à ce poste, il est
opportunités du moment. Les spécialistes et les plaisirs de ce métier : « Prendre les
cependant préférable de bénéficier d’une
du secteur de la santé – assureurs et rennes du contrôle interne, c’est savoir
expérience préalable particulièrement
entreprises de service – cherchent jongler avec certaines contradictions. Il
forte sur les points techniques ou de suivre
fréquemment des professionnels s’agit à la fois de ne pas sortir des sentiers
les bonnes formations complémentaires.
capables de prendre en main le contrôle battus et, en même temps, de surprendre :
interne, en raison de la sensibilité de leurs Les profils techniques les plus solides il faut à la fois maintenir des mécanismes
données. Le même constat s’applique au pourront même prendre à des fonctions de sécurité vus et revus, parce qu’ils sont
secteur de l’assurance et de la banque. de responsable de la sécurité des efficaces et nécessaires, mais aussi sentir
On pourra aussi surveiller de près les systèmes d’information (RSSI). Ce n’est la tendance du risque et s’assurer que
grands groupes pharmaceutiques, les cependant pas le chemin de carrière le sont mises en place des protections pour
entreprises axées high tech et innovation plus fréquent. des menaces qui n’existent pas encore.
en règle générale, ainsi que les instituts de Un compromis entre l’administrateur dans
tout ce qu’il a de plus carré et rébarbatif,
et le devin ! » Pour Nathalie M., le poste
revêt dans tous les cas de figure un aspect
nettement valorisant. À l’époque du tout-
cyber, le poste a par ailleurs tendance à
s’élargir dans ses responsabilités et à se
renouveler, avec de belles opportunités de
formations complémentaires à la clé.

Guide des Métiers de la Cybersécurité

- 144 -
« LE CONTRÔLE INTERNE
FAIT PARTIE DE TOUTES
CES FILIÈRES QUI
CONTRIBUENT À LA
DÉMARCHE GLOBALE DE
CYBERSÉCURITÉ SANS
EN FAIRE DIRECTEMENT
PARTIE : LES SUJETS DE
CONTINUITÉ D’ACTIVITÉ,
DE PROTECTION DES
DONNÉES À CARACTÈRE
PERSONNEL, DE « RISK
MANAGEMENT », DE
SÛRETÉ OU ENCORE
D’ASSURANCE SONT À
RANGER DANS LA MÊME
CASE. »
MALWARE ANALYST

36
MALWARE ANALYST
ON AURAIT TENDANCE À DIRE QUE CE MÉTIER EST FAIT POUR LES GEEKS DANS L’ÂME, LES
Niveau d’études : Bac+5 DÉVELOPPEURS CHEVRONNÉS ET LES PETITS GÉNIES EN HERBE. MAIS LA FONCTION DE
MALWARE ANALYST EST BIEN PLUS QUE ÇA. FACE À DES VIRUS INFORMATIQUES SANS
Spé Conseillée : Scientifique CESSE RENOUVELÉS, TOUJOURS PLUS NOMBREUX ET TOUJOURS PLUS PERFECTIONNÉS,
CETTE MISSION EST DEVENUE LE NERF DE LA GUERRE POUR LES STRUCTURES QUI DOIVENT
Employabilité : Très bonne SE DÉFENDRE CONTRE LES HACKERS ET LES PROGRAMMES MALVEILLANTS. ANALYSTES
DE DÉTAIL, INGÉNIEURS VITAUX POUR LA SURVIE DES ENTREPRISES, LES ANALYSTES DE
Salaire débutant : 5 170 € MALWARES SONT DESTINÉS À ÊTRE DE PLUS EN PLUS SUR LE DEVANT DE LA SCÈNE. ET
DEVRAIENT BÉNÉFICIER DE PERSPECTIVES DE SALAIRES – ET DE CARRIÈRES – TOUT AUSSI
Code ROME : M1802 - Code FAP : M2Z PROMETTEUSES. FAISONS ENSEMBLE LE TOUR DE CE MÉTIER D’AVENIR.

Missions
Bien qu’ils ne soient généralement menace contenue. « Le malware analyst, La mission principale de cet ingénieur très
pas considérés comme faisant partie c’est ce geek très sérieux – institutionnalisé spécialisé est de passer au crible, suite
de l’équipe de réponse aux incidents pourrait-on dire – qui passe au à une attaque, l’outil – autrement dit, le
à proprement parler, et bien qu’ils ne microscope les virus informatiques pour logiciel malveillant ou « malware » – qui
soient pas tout à fait en première ligne en comprendre le fonctionnement et a provoqué l’incident. « Son but est de
de défense, les malware analysts sont penser un vaccin, en quelque sorte. Il fournir des éléments de compréhension
souvent appelés à la rescousse pour s’agit de savoir comment cet organisme aussi approfondis que possible sur les
les premières étapes de réaction à une technologique fonctionne, quelles sont ses méthodes de l’attaque. Si elles sont
attaque. Leur rôle, alors, est de clarifier cellules nocives, quelle est la gravité de sa nouvelles, l’examen devra être encore plus
sans attendre le type d’intrusion mis en toxicité. » C’est en passant par le parallèle poussé, pour comprendre quelles sont les
œuvre. L’analyste de logiciels malveillants biologique que Cyril F. définit la mission nouvelles pistes techniques en vogue chez
jouera aussi un rôle important dans les quotidienne qui est à la sienne, au sein les hackers. Le malware analyst, c’est en
efforts d’atténuation et de récupération, d’un entreprise qui pense des solutions de réalité un œil de lynx technologique »,
une fois le mode d’attaque identifié et la cybersécurité pour les paiements en ligne. confie Cyril F.

Guide des Métiers de la Cybersécurité

- 146 -
PENTESTER

Compétences Parmi les autres compétences clés


figure la capacité à rédiger des rapports QUALITÉS
techniques, en s’adaptant si possible Pour être opérationnel et
Il est important de préciser, d’entrée de jeu, à différents publics (expert et expert
que chaque structure est susceptible de trouver sa place au sein
confirmé).
rechercher un ensemble de compétences d’une équipe, le malware
uniques, correspondant à ses besoins D’un point de vue général, le malware analyst doit se démarquer
propres. Toutes les entités ne sont pas analyst est aussi chargé : par :
soumises aux mêmes types de menaces · Une forte capacité de
· D’enregistrer les menaces de logiciels
cyber ou au même niveau de risque. Les concentration, sur le temps
malveillants repérées au niveau de la
fiches de poste pour recruter un nouveau long, qui sera la base de la
structure
malware analyst peuvent donc être très pertinence de ses analyses
variées d’une structure à l’autre, mais · D’identifier les systèmes de protection
et de sa réactivité en cas
aussi au sein d’une même structure. Tout pouvant aider à les éviter
d’incident
dépend du contexte du moment. · D’examiner les programmes et
· Une aptitude à
les logiciels malveillants à l’aide de
On peut néanmoins lister un certain emmagasiner et garder en
programmes d’analyse afin de cerner
nombre de compétences essentielles que mémoire une très grande
la technologie en présence et leur
devra réunir n’importe quel analyste de quantité d’informations,
logiciels malveillants. Sur le plan technique, fonctionnement
afin de recouper les
celui-ci doit notamment : · De tenir une classification des logiciels
données rapidement
malveillants en fonction de leurs ressorts
· Être familier de différents débogueurs et de décrypter le plus
techniques et de leur potentiel de
d’immunité, notamment IDA Pro, WinDbg vite possible les logiciels
nuisance, parmi d’autres caractéristiques
ou OllyDbg d’attaque encore inconnus
· De mener un travail de veille sur
· Avoir une solide connaissance du · Une capacité
les derniers logiciels malveillants et
langage C/C++ et de Windows API rédactionnelle confirmée,
d’enclencher une mise à jour des logiciels
· Être capable de reconstruire des qui doit permettre la
employés au sein de la structure afin
formats de fichiers et des structures de préparation de rapports
de se prémunir contre les nouvelles
données inconnus techniques à la fois
menaces
· Savoir reconstruire des protocoles TCP/ complets et lisibles en peu
· De rédiger des alertes afin de tenir
IP inconnus de temps
l’équipe de sécurité informée
· Comprendre les techniques de · Une grande disponibilité
· d’aider à la création de documents
déballage, de désobscurcissement et d’esprit, pour maintenir
qui serviront à affiner les politiques de
d’anti-débogage toutes les compétences
sécurité
· Être à l’aise avec les outils de scripting citées à leur niveau
· Être attentif aux menaces de type zero-
Python, Perl et Ruby maximal.
day et aux outils qui les accompagnent

« LE RÔLE DE MALWARE ANALYST OCCUPE UNE


PLACE DE PLUS EN PLUS DÉTERMINANTE AU SEIN
DE LA HIÉRARCHIE DES MÉTIERS CYBER. C’EST CE
PROFESSIONNEL DE HAUT NIVEAU TECHNIQUE QUI
EST CHARGÉ DE TRAQUER, COMPRENDRE, PARER
ET ANTICIPER LES LOGICIELS MALVEILLANTS ET
LES ATTAQUES QUI LEUR SONT LIÉES. »

Guide des Métiers de la Cybersécurité

- 147 -
MALWARE ANALYST

Études de même pour tous les ingénieurs et


analystes au fait des derniers penchants
offres d’emploi auprès des professionnels
de la santé, du e-commerce ou du
techniques des hackers : leur capacité paiement en ligne. Les banques et
La condition de base pour accéder à un à anticiper les risques à venir peut faire assurances ne sont pas en reste, de même
poste de malware analyst est, comme l’objet d’une valorisation dûment méritée. que les grands acteurs du divertissement
sur la très grande majorité des postes La marge de manœuvre entre le début et (chaînes de télévision et plateformes de
cyber, l’obtention d’un Bac +5 minimum. la fin de carrière est de l’ordre de 3 000 streaming en tête).
Bien entendu, présenter un diplôme de euros : on peut viser un salaire de 8 550
niveau supérieur, témoignant d’un degré Parmi les entreprises en recherche
euros brut par mois, en moyenne, avec un
plus poussé de formation technique ou de fréquente d’analystes de logiciels
profil senior.
travaux de recherche sur des questions malveillants, on retiendra notamment :
informatiques, donnera un large avantage
· Gatewatcher
aux candidats concernés.
Où travailler ? · Atos
· Thales
· Cyberdian
Salaire Le malware analyst trouve une utilité dans
tous les domaines susceptibles de susciter · CyberTee
l’intérêt des hackers – autrement dit, tous · Orange Cyberdefense
Le premier salaire pour un analyste les secteurs et toutes les structures, ou · Squad
malware se situe en règle générale presque ! Plus le champ d’activité est · ANSSI (Agence nationale de la sécurité
autour de 5 170 euros brut par mois. sensible, plus le rôle du malware analyst des systèmes d’information)
Les professionnels justifiant d’une est essentiel. Les grands groupes en
spécialisation particulière ou d’une général, et toutes les entreprises faisant
connaissance approfondie d’un type de face à un traitement important de
virus donné se trouvent en bonne position données personnelles ou à la gestion de
pour négocier un salaire légèrement mannes financières importantes, sont des
supérieur, notamment si les virus en employeurs potentiels à surveiller de très
question revêtent une importance près. Au cours des dernières années, on
stratégique pour l’entreprise. Il en va a pu par ailleurs relever de nombreuses

Guide des Métiers de la Cybersécurité

- 148 -
« SPÉCIALISTE HYBRIDE, ENTRE L’INGÉNIEUR
EN SÉCURITÉ ET L’EXPERT EN ANALYSE
FORENSIC, MAIS AUSSI UN PEU PROGRAMMEUR
DANS L’ÂME, L’ANALYSTE DE MALWARES
EST IMPLIQUÉ DANS LA LUTTE CONTRE LA
CYBERCRIMINALITÉ DANS CE QU’ELLE A DE
PLUS CONCRÈTE ET DE PLUS TECHNIQUE. »

Évolution de carrière Avantages et


Un malware analyst dispose d’un bagage inconvénients
technique fortement valorisable dans
toute la sphère cyber. S’il souhaite rester « Être analyste de logiciels malveillants,
sur des fonctions analytiques tout en c’est avoir une compétence dure qui sera
élargissant son spectre et son périmètre toujours valorisée et pourra peser lourd
de réflexion, il pourra évoluer vers un poste au moment de penser une évolution
d’analyste en cybersécurité. D’analyste de professionnelle. Cela suppose néanmoins
détail, il passera à analyste stratégique, de ne jamais arrêter d’être curieux et
amené à donner les orientations globales d’avoir une grande capacité de captation
destinées à construire les défenses cyber à d’information : il s’agit presque d’aller
l’échelle de la structure. De même, il pourra au devant des nouvelles trouvailles des
devenir consultant en cybersécurité, soit cyberattaquants, de se mettre à leur
au sein d’une structure, soit en proposant place et dans leur tête, pour désamorcer la
ses services en tant que professionnel bombe qu’ils lâchent sur nos entreprises. »
indépendant, pour maximiser ses revenus. En résumant les points forts et les défis de
son métier, Cyril F. rejoint la plupart de ses
Après cinq ans de carrière minimum, un homologues pour dire qu’être malware
analyste malware souhaitant grimper analyst, c’est accepter d’être dans
dans la hiérarchie et présentant des l’effort intellectuel soutenu et permanent,
qualités managériales évidentes pourra tout en bénéficiant d’une sensation
également viser un poste de responsable d’enrichissement et d’apprentissage
de la sécurité des systèmes d’information continu – la formule parfaite pour ne pas
(RSSI) ou de directeur de la cybersécurité. se lasser facilement !
Cela suppose encore une fois, au-delà
de la finesse d’analyse technique, une
approche globale de la problématique
cyber et une vision à 360° des rouages de
la structure concernée.
DEVOPS

37
DEVOPS
Niveau d’études : Bac+2 DIFFÉRENTES ÉTUDES CONSTATENT QUE LES ENTREPRISES QUI ONT
ADOPTÉ LES PRINCIPES DEVOPS INNOVENT PLUS RAPIDEMENT ET SONT
Spé Conseillée : Scientifique AINSI PLUS COMPÉTITIVES QUE LEURS CONCURRENTS. IL N’EST DONC
PAS ÉTONNANT QUE LES DEVOPS SOIENT RECHERCHÉS. EN UN MOT, ILS
Employabilité : Très bonne PERMETTENT D’OPTIMISER LE DÉVELOPPEMENT D’APPLICATIONS ET DE
LOGICIELS. UN INGÉNIEUR DEVOPS INTRODUIT EN EFFET DES PROCESSUS,
Salaire débutant : 2 900 € DES OUTILS ET DES MÉTHODES POUR ÉQUILIBRER LES BESOINS TOUT AU
LONG DU CYCLE DE DÉVELOPPEMENT, DU CODAGE ET DU DÉPLOIEMENT,
Code ROME : M1802 - Code FAP : M2Z JUSQU’À LA MAINTENANCE ET À LA MISE À JOUR.

Missions
Les ingénieurs DevOps travaillent en étroite agiles pour porter un chapeau · Planifier la structure de l’équipe, les
collaboration avec les développeurs de technique et gérer différentes opérations activités et la participation aux activités
logiciels, les opérateurs système (SysOps) simultanément. de gestion de projet
et d’autres membres de l’informatique
Parmi les principales missions et · Définir et paramétrer les processus
de production pour gérer et superviser
responsabilités de l’ingénieur DevOps, on de développement, de test, de mise en
les versions du code. Ils doivent bien
peut citer : production, de mise à jour et de support
connaître la gestion de l’infrastructure
informatique qui fait partie intégrante de pour le fonctionnement DevOps
· Comprendre les exigences du client
la prise en charge du code logiciel dans · Avoir les compétences techniques
et les indicateurs clés de performance
des environnements cloud dédiés ou pour examiner, vérifier et valider le code
(KPI – Key Performance Indicators)
hybrides. logiciel développé dans le cadre du
d’un projet. Mettre en œuvre divers
projet
Leurs missions étant multiples, ces outils de développement, de test et
· Contrôler les processus tout au long
professionnels doivent être suffisamment d’automatisation
du cycle de vie pour s’assurer de leur

Guide des Métiers de la Cybersécurité

- 150 -
PENTESTER

respect et mettre à jour ou créer de Continuous Delivery


nouveaux processus pour les améliorer et
Dans cette pratique, les modifications du
minimiser les gaspillages code sont construites, testées et préparées
· Encourager et construire des processus automatiquement pour la mise en
automatisés dans la mesure du possible production. Il s’agit de l’étape successive à
· Avec la mise en place d’une politique l’intégration continue dans laquelle toutes
dite DevOpsSecu, il doit identifier et les modifications du code sont déployées
déployer des mesures de cybersécurité dans un environnement de test et/ou un
en effectuant en permanence une environnement de production après la
évaluation des vulnérabilités et une phase de construction.
gestion des risques Surveillance et journalisation
· Sélection et déploiement d’outils CI/
Elles sont essentielles pour vérifier et
CD (Continuous integration/continuous
mesurer les métriques des applications
delivery) appropriés
et de l’infrastructure et voir comment
leurs performances affectent l’expérience QUALITÉS
Compétences utilisateur d’un produit/service.
L’époque où chacun
Architecture microservices travaillait dans son
Étant donné leurs différentes missions, Il s’agit d’une approche de conception coin est révolue. Les
ces ingénieurs maîtrisent tous les utilisée pour développer une application métiers de l’IT exigent
aspects techniques et les processus unique en tant que composant de petits aujourd’hui d’échanger
IT pour des opérations intégrées. Ils services. Dans cette conception, les en permanence avec
sont censés connaître les différents services individuels exécutent leurs propres d’autres services. Les
outils d’automatisation et les tests des processus tout en communiquant avec
processus. DevOps n’échappent
d’autres services via une interface bien
pas à cette règle, car ils
Les diplômés en informatique ou en définie (généralement une API basée sur
gèrent des équipes et des
technologie informatique peuvent apporter HTTP).
opérations. Un DevOps
certaines des compétences techniques Dès lors, les qualifications suivantes sont doit donc être capable
nécessaires pour devenir un ingénieur nécessaires : de collaborer avec les
DevOps. Cependant, les compétences
requises pour gérer les opérations sont · Connaissance des systèmes équipes d’exploitation et
généralement acquises par l’expérience d’exploitation Linux, UNIX et Windows de développement. Un bon
ou en s’inscrivant à des programmes de · Configuration de divers logiciels de esprit d’équipe est donc
développement spécifiques, qui peuvent serveur tels que tomcat, apache, Nginx, indispensable !
aider à faire avancer la carrière dans la Redis, MySQL Mais les tests représentent
direction définie. un ensemble de
· Connaissance de différents langages
Pour réussir la mise en œuvre de l’approche de programmation et de script (Java, compétences important
DevOps, ces ingénieurs DevOps doivent Python, Ruby, JavaScript, Scala, etc.) pour les DevOps. Si vous
connaître les meilleures pratiques de la · Principes d’équilibrage de charge et de envisagez de faire carrière
méthodologie DevOps : haute disponibilité dans ce domaine, travaillez
· Principes de réseau et protocole TCP/IP. votre capacité d’analyse
Continuous Integration
· Connaissance des containers Docker de la qualité.
Cette pratique exige des développeurs
et une bonne compréhension de
qu’ils fusionnent les modifications
Kubernetes (du design du cluster et
apportées à leur code dans un référentiel
central, après quoi il exécute les des manifestes de déploiements), ainsi
constructions et les tests automatisés. qu’une connaissance du fonctionnement
L’intégration continue (ou IC en angalis) des Messages broker (RabbitMQ)
vise à identifier et à corriger les bugs plus · Connaissance d’Azure Devops (Chaîne
rapidement, à améliorer la qualité des CI/CD), du Cloud Public (Azure, AWS, GCP)
logiciels et à réduire le temps de validation et de l’Observabilité (Elastic Stack)
et de diffusion des mises à jour logicielles.

Guide des Métiers de la Cybersécurité

- 151 -
DEVOPS

Études Salaire Freelance


Bien que le concept DevOps soit Lorsqu’il s’agit des CDI, les salaires des Il est possible d’être indépendant pour
relativement nouveau, il ne nécessite DevOps varient entre 40 000 (pour un proposer ses services de conseil aux
pas une formation ou des connaissances débutant) et 75 000 euros brut par an pour start-ups et aux grandes entreprises qui
hyper spécifiques pour y accéder. La des seniors. Un indépendant qui débute ont des projets de cloud ou de pipeline de
plupart des ingénieurs DevOps sont peut gagner autour de 500 euros par jour. livraison de code nécessitant l’aide d’un
titulaires d’une licence en informatique expert en la matière. Mais la tâche est plus
ou en ingénierie, ou ont une expérience facile si vous avez acquis auparavant une
préalable de l’écriture de scripts avec
Bash, Golang, Java, JavaScript, Perl, Python
Où travailler ? expérience dans une entreprise.

Attention, être indépendant signifie aussi


ou Ruby ou du travail avec Microsoft Linux
La démarche DevOps est loin d’être être responsable de sa gestion du temps
ou Amazon Web Services.
généralisée dans toutes les entreprises. et de sa quantité de travail.
Un Bac+5 en informatique est idéal pour Résultats, les postes à pourvoir se trouvent
postuler auprès de grands éditeurs ou principalement dans les plus grandes
d’autres entreprises. startups, les éditeurs de logiciels et de
grands comptes.
Comment le devenir ?
Il est conseillé de suivre une formation
supérieure en informatique (Bac +5, Un ingénieur DevOps est essentiellement
école d’ingénieur ou cycle universitaire un professionnel de l’informatique
équivalent, BTS ou DUT). Avoir un goût Évolution de carrière possédant une expertise en matière de
prononcé pour les mathématiques est script, de codage et de l’ensemble des
indispensable. Comme différents métiers IT, un jeune opérations de développement et de
ingénieur DevOps peut monter en déploiement de produits.
Différentes écoles permettent de
compétences pour devenir senior.
devenir DevOps, mais beaucoup de ces Il doit posséder une connaissance
professionnels ont suivi une formation approfondie du cycle de vie du
d’ingénieurs. Mais il est possible de suivre développement logiciel (SDLC) et être un
une autre voie en passant par un IUT. expert dans la mise en œuvre de divers
outils et processus d’automatisation
DevOps pour résoudre des problèmes
opérationnels complexes.
« LES INGÉNIEURS DEVOPS COLLABORENT Ce rôle exige de transcender les
AVEC LES ÉQUIPES DE DÉVELOPPEMENT ET barrières traditionnelles des équipes de
développement, de test et d’exploitation
D’EXPLOITATION POUR CRÉER, TESTER ET des logiciels, et de créer un environnement
DÉPLOYER DES LOGICIELS DANS DES DÉLAIS holistique pour le développement de
produits de qualité.
COURTS ET RAPIDES. »
Guide des Métiers de la Cybersécurité

- 152 -
« L’INTÉGRATION DE
LA SÉCURITÉ DANS LES
PRATIQUES DEVOPS EST
L’OBJECTIF À ATTEINDRE
POUR LIMITER LES RISQUES
D’EXPLOITATION DE
FAILLES. C’EST LE MOYEN
DE FAIRE ÉVOLUER LA
SÉCURITÉ EN PERMANENCE
GRÂCE À DES TECHNIQUES
AUTOMATISÉES ET
D’ATTEINDRE L’OBJECTIF
DE LIVRAISON RAPIDE
DE PRODUITS DE HAUTE
QUALITÉ ET HAUTEMENT
SÉCURISÉS. »
OSINT ANALYST

38
OSINT ANALYST
VOUS AIMEZ LES DÉFIS ET LES JEUX DE PISTE QUI REVÊTENT UN INTÉRÊT STRATÉGIQUE
Niveau d’études : Bac+5 RÉEL ? VOUS IMMERGER DANS UN OCÉAN DE DONNÉES POUR Y DÉNICHER DES TRÉSORS
D’INFORMATIONS QUI NE VOUS FAIT PAS PEUR ? VOUS POURRIEZ DEVENIR LE SPÉCIALISTE
Spé Conseillée : Scientifique TECHNIQUE QUI AIDE LES STRUCTURES EN TOUS GENRES À RENFORCER LEUR CYBERDÉFENSE
FACE À DES ATTAQUES SOUVENT OBSCURES. LE MÉTIER D’OSINTER OU D’OSINT ANALYST EST
Employabilité : Très bonne FAIT POUR TOUTES CELLES ET TOUS CEUX QUI ONT L’INTUITION DES DONNÉES STRATÉGIQUES
AU SEIN D’UNE MULTITUDE D’INFORMATIONS OUVERTES AU GRAND PUBLIC. UTILISER L’EXISTANT
Salaire débutant : 5 400 € POUR CHANGER LA DONNE, ET RENDRE ENTREPRISES ET STRUCTURES PUBLIQUES PLUS FORTES
QUE LES CYBERATTAQUANTS : TELLE SERA VOTRE MISSION SI VOUS DÉCIDEZ DE DEVENIR
Code ROME : M1802 - Code FAP : M2Z ANALYSTE OSINT.

Missions
Les missions d’un OSINT Analyst sont Dans la masse des informations celles qui seront utiles à l’entreprise et à la
intimement liées aux enjeux de threat rencontrées, il se doit de faire émerger des protection de ses réseaux, de ses données,
intelligence. Ce professionnel est chargé renseignements : de ses clients », précise Anouar K., qui
de centraliser et d’analyser un maximum occupe ces fonctions au sein d’une
· Opportuns et pertinents
de données en accès public, dans le but de grande banque d’investissement.
rassembler de nouvelles connaissances · Exploitables et de haute qualité, qui
serviront au travail des équipes de « Il s’agit d’un métier à très forte
sur des attaquants potentiels, leurs
la stratégie de cyberdéfense et aux composante technique, nécessitant
motivations, leurs méthodes et leurs outils.
techniciens opérant à leurs côtés. beaucoup de dextérité et d’initiative
À terme, il s’agit d’adapter et renforcer les
dans la réflexion. Dans la grande masse
protections de la structure – entreprise « L’osinter, c’est la personne qui dispose des données publiques, qu’on pourrait
ou entité publique – sur la base de ces des connaissances et réflexes technico- comparer à une forêt dense, il s’agit de
données et des tendances suspectées. stratégiques pour repérer, parmi une repérer des éléments utiles. Il faut donc
multitude d’informations insignifiantes, avoir un instinct très fort pour savoir où

Guide des Métiers de la Cybersécurité

- 154 -
PENTESTER

chercher. Il faut accepter de tâtonner, aussi,


mais sachant réorienter ses recherches à
de logiciels malveillants et organiser leurs
équipes. Pour une exploitation efficace QUALITÉS
temps. » C’est ainsi que Samuel K., OSINT des éléments en présence, l’Osinter Les qualités principales de
analyst auprès d’une grande structure doit déployer des techniques fines de l’analyste OSINT ont trait à
publique, décrypte ce qui constitue son dissimulation afin de ne pas être repéré,
sa grande appétence pour
travail au jour le jour. « En quelque sorte, il de pouvoir récupérer les informations utiles
la résolution de problèmes
est question d’aller trouver dans la nature et de ne pas éveiller les soupçons des
et les situations complexes.
– ces fameuses données publiques – des cyberattaquants – sans quoi ils seraient
éléments et des matériaux solides qui tenter de modifier leurs techniques Le défi intellectuel doit être
permettront de consolider nos défenses, à d’attaque. Le travail d’enquête de l’Osinter une source de motivation
nous, entreprise ou administration. » perdrait alors tout son intérêt. majeure pour lui.
La capacité à rassembler
L’OSINT investigator est donc aussi un
rapidement le maximum
défricheur de tendances, amené à opérer
Compétences une veille sur les techniques en vogue chez d’informations sur le
problème concerné,
les hackers. Sa veille doit aussi porter sur
L’OSINT analyst est amené à mobiliser des les techniques d’investigation utile à ses à l’ordonner et à
compétences en lien avec l’investigation et propres fonctions. en concevoir une
l’analyse, mais aussi la gestion de projet et compréhension générale,
Pour réussir, ce professionnel doit
l’approche technique des données. sans perdre de vue aucun
notamment avoir des notions de
développement. Python, NodeJS, détail, est tout aussi
Les savoir-faire premiers de l’osinter
doivent lui permettre : Typescript et Docker font partie des outils essentielle. Doit s’ajouter
techniques souvent mentionnés dans les une qualité rédactionnelle,
· De mener des enquêtes mobilisant fiches de poste. intimement liée aux
toutes les capacités d’investigation capacités d’analyse et de
dont dispose la structure pour laquelle il Sa formation technique doit aussi le
synthèse.
rendre opérationnel pour développer des
travaille, ce qui suppose un lien de qualité Ils doivent maintenir le
outils de collecte efficaces pour aborder
avec différentes équipes et une aisance même niveau d’intérêt
de nouvelles sources d’information.
technique face aux outils proposés pour la nouveauté (les
Concernant les autres missions techniques,
· De s’orienter de manière efficace parmi il devra être en mesure : incidents inédits) et la
toutes les sources possibles de données répétition (les incidents
en accès libre · D’assurer la conception, le
répétitifs et largement
· D’en extraire des renseignements développement et la maintenance de
connus). Une capacité
techniques et stratégiques vérifiés, grâce scripts utiles à l’investigation
de concentration à toute
au croisement de différentes sources · De manipuler les principaux outils –
épreuve est indispensable.
· De contextualiser les éléments recueillis mais aussi les concepts – de threat
L’osinter doit aussi être
· De rédiger des rapports sur les faits intelligence. Cela concerne notamment
particulièrement à l’aise
observés. la gestion de TIP, les référentiels MITRE
pour mener de front
ATT&CK ou encore la Kill Chain.
L’investigation des sources de données plusieurs projets et doit
libres inclut un travail particulièrement En matière de gestion de projet, il devra savoir bien prioriser ses
délicat sur le darkweb : c’est en effet être apte à : actions.
sur le web caché et confidentiel que
· Cadrer les missions pour obtenir l’aide
sont susceptibles d’être captées les
de tous les départements intéressés
informations à forte valeur ajoutée.
· Assurer la coordination du travail
C’est là que les hackers se « réunissent »
souvent pour échanger sur les méthodes de tous les analystes mobilisés et des
d’attaques, pour loger des versions bêta éventuels comités de pilotage mis en
place sur des projets spécifiques.

Guide des Métiers de la Cybersécurité

- 155 -
OSINT ANALYST

Études Où travailler ?
De même que tous les métiers techniques Les spécialistes OSINT peuvent se placer On détecte de nombreuses offres d’emploi
de la sphère cyber, les fonctions dans toute structure présentant des à destination des OSINT analysts auprès :
d’analyste OSINT sont accessibles à partir enjeux de protection importants, soit
d’un Bac+5. Toute formation technique en raison de la quantité de données · De spécialistes de l’audit et de la
de niveau supérieur, avec une spécialité sensibles qu’elle renferme ou traite, fiscalité, comme Ey
en gestion et intelligence des données, soit en raison d’enjeux stratégiques · Du CEA (Commissariat à l’énergie
sera fortement appréciée, de même que autres, liés souvent à un poids financier atomique et aux énergies alternatives) ;
les cursus approfondissant les sujets de non négligeable. Les osinters seront · D’Airbus
cybersécurité de manière générale. particulièrement demandés auprès des · Du spécialiste de la cybersécurité
banques d’investissement et autres XMCO
structures bancaires, mais aussi auprès
· D’EDF.
Salaire des services d’assurance et des services
de santé. Les structures publiques liées à
la défense ou aux questions intérieures
Le salaire de base moyen d’un analyste
sont elles aussi particulièrement
OSINT est de 5 400 euros brut par mois
concernées. Les nouveaux arrivants de la
pour un premier poste. Deux ans de
sphère du e-commerce, les entreprises de
carrière suffisent pour se rapprocher de
luxe et les acteurs de la bulle numérique
la frontière des 6 000 euros brut mensuels.
sont d’autres secteurs où les emplois sont
En fin de parcours, un analyste OSINT
fréquents, parmi de nombreux autres
touchera environ 8 200 euros brut par
domaines.
mois. Toute qualification complémentaire
sur un point technique considéré comme
rare entraîne, dans la plupart des cas,
une petite majoration de ces niveaux de
salaire.

Guide des Métiers de la Cybersécurité

- 156 -
« CELUI QUE L’ON APPELLE COMMUNÉMENT
OSINT ANALYST, OSINT INVESTIGATOR OU
ENCORE OSINTER EST UN PROFESSIONNEL
DESTINÉ À TRAVAILLER POUR L’OPEN SOURCE
INTELLIGENCE, QUI DONNE LE NOM D’OSINT.
L’INTELLIGENCE OPEN SOURCE, C’EST L’ACTE
DE COLLECTER ET D’ANALYSER UN ENSEMBLE
DE DONNÉES DISPONIBLES À GRANDE ÉCHELLE
– DES DONNÉES PUBLIQUES – AFIN D’EN TIRER
DES AVANTAGES POUR LA PROTECTION D’UNE
STRUCTURE DONNÉE. »

Évolution de carrière Avantages et


De par la nature de son poste, l’osinter inconvénients
peut facilement se positionner sur
n’importe quel poste lié aux enjeux de « Chez l’analyste OSINT, il pourrait exister
threat intelligence. En développant une certaine peur de ne pas trouver,
davantage ses capacités de gestion et de ou de ne pas trouver assez bien – au
coordination d’équipes dans un climat de sens d’éléments à valeur suffisamment
haute tension, les OSINT analysts tendent stratégique pour que l’entreprise en tire
aussi à se reconvertir en gestionnaires de parti et que le rôle de l’osinter soit valorisé »,
crise de cybersécurité. explique Samuel K. Mais c’est justement
le principe de ce métier bien particulier :
En élargissant leur champ de « Savoir faire preuve de patience, souvent,
compréhension globale et dès lors avant de dénicher les éléments qui
qu’ils justifient de nombreuses années permettront d’avoir la certitude de n’être
d’expérience dans leur métier, ils peuvent passé à côté de rien, de n’avoir laissé filtrer
prétendre à des fonctions de niveau aucune menace. » Anouar K. précise, pour
hiérarchique supérieur. Il n’est pas exclu sa part, que « l’effet de relative surprise
de prendre la tête d’un CSIRT (Computer que constitue une découverte sur le
Security Incident Response Team) ou du darkweb, par exemple, a quelque chose
CERT (Computer Emergency Response de réellement exaltant – un peu comme
Team) ou encore de devenir responsable si l’on était en mission secrète et que l’on
du SOC. réussissait une opération de sauvetage ! ».
En définitive, ces deux professionnels
expérimentés estiment qu’il s’établit un
équilibre entre certaines périodes pouvant
sembler monotones et d’autres ponctuées
de découvertes cruciales.
CLOUD SECURITY ANALYST

39
CLOUD SECURITY
ANALYST
VOUS AIMEZ ÊTRE PRÉCURSEUR SUR DES TERRAINS ENCORE RELATIVEMENT PEU
Niveau d’études : Bac+5
EXPLORÉS ? VOUS AVEZ ENVIE D’INVENTER LES TECHNIQUES DE CYBERDÉFENSE
QUI N’EXISTENT PAS ENCORE À CE JOUR ? VOUS DEVRIEZ DONC REGARDER EN
Spé Conseillée : Scientifique
DIRECTION DES TECHNOLOGIES DU CLOUD ET ENVISAGER DE DEVENIR CLOUD
SECURITY ANALYST. AVEC LA MONTÉE EN PUISSANCE DE CETTE SOLUTION DE
Employabilité : Très bonne
STOCKAGE AUPRÈS DE TOUS LES TYPES DE STRUCTURES, CET EMPLOI STRATÉGIQUE
Salaire débutant : 3 300 € EST PROMIS À UNE BELLE MONTÉE EN PUISSANCE ET PROMET DE BEAUX DÉFIS
INTELLECTUELS. PETIT ÉTAT DES LIEUX DES AVANTAGES ET PRÉREQUIS DE CE MÉTIER
Code ROME : M1802 - Code FAP : M2Z À L’HEURE ACTUELLE.

Missions
De manière générale, lorsqu’il opère solutions de cloud computing existant résume parfaitement Amélie M. Cette
directement au sein d’un service de cloud sur le marché – c’est-à-dire les mieux experte de 34 ans a d’abord travaillé
computing, l’analyste en sécurité cloud sécurisées. Lorsqu’un service précis de auprès d’un service de cloud computing
est chargé d’aider à la conception et à la cloud computing a d’ores et déjà été (celui de Google Cloud), avant de
construction d’architectures de sécurité adopté, il peut simuler des attaques à passer du côté du groupe Thales, afin
cloud, en mettant à jour régulièrement l’encontre des données stockées par d’améliorer le niveau de sécurité pour
leur niveau de sécurité. Il teste les mesures son entreprise ou, afin de ne pas mettre toutes les opérations transitant par le
et processus de sécurité cloud existants et en danger les données, établir des cloud. « Être cloud security analyst au
conseille à l’occasion les clients du service comparaisons avec d’autres solutions sein d’une entreprise qui utilise les services
sur les meilleures pratiques à adopter techniques. du cloud sans les produire ni les gérer,
pour éviter l’apparition de failles. c’est s’assurer que la mise à distance
« L’analyste en sécurité du cloud a la
des équipements ne devienne pas une
Lorsque l’analyste est positionné chez le lourde de tâche de sécuriser un périmètre
mise en danger pour les données et les
client, il opère une veille sur les meilleures qui semble lointain et sans frontière »,
outils de l’entreprise ». C’est également

Guide des Métiers de la Cybersécurité

- 158 -
PENTESTER

faire en sorte qu’une solution innovante et Le but ultime est d’assurer une protection
moderne ne devienne pas un piège et un renforcée des données et la détection des
terrain de jeu ouvert pour les hackers. menaces en temps réel.

Compétences Études
Les piliers de la sécurité cloud, que doit Comme n’importe quel métier technique
maîtriser tout cloud security analyst, sont : de la sphère cyber, un poste d’analyste de
la sécurité du cloud n’est pas envisageable
· Les contrôles d’identification
sans un Bac +5 au minimum. Une formation
· L’approche Zero-Trus poussée en informatique, incluant une
· La protection des applications via un appréhension fine de la problématique
firewall. cyber, est par ailleurs indispensable. QUALITÉS
Au quotidien, cet expert technique doit par
· Un bon analyste en
ailleurs être en mesure :

· D’effectuer des évaluations de risques


Salaire sécurité du cloud doit
combiner une aptitude
d’attaque en évaluant chaque service à la vision globale (des
Pour un salaire bas, on peut compter
utilisé et chaque technologie de sécurit enjeux de cybersécurité)
environ 3 300 euros brut mensuels. Le
· D’analyser et tirer des rapports de ces salaire médian d’un cloud security analyst et à l’attention permanente
exercices de testing se situe cependant aux alentours de 4 530 aux détails (ceux
· De mettre en place des alertes dans euros brut par mois en France. Pour les propres à la technologie
l’environnement cloud afin d’être averti profils confirmés justifiant d’au moins 7 ans du cloud). Son travail
sans délai en cas d’attaque. Cette d’exercice, ou pour un professionnel ayant suppose une capacité de
précaution n’est possible que pour accumulé d’autres expériences dans le compréhension d’enjeux
certains types de cyberattaques déjà domaine de l’analyse de cybersécurité, on
techniques et stratégiques
bien identifiés, sous couvert de non pourra viser un salaire atteignant jusqu’à
transverses et une aptitude
8 900 brut mensuels. Pour les talents
modification des techniques utilisées par à anticiper les problèmes :
sortant réellement du lot, on a repéré, dans
les cyberattaquants. au quotidien, il doit faire
l’Hexagone, sur l’année 2022, des salaires
Le cloud security analyst doit également dépassant les 10 000 euros mensuels brut. preuve de curiosité et
effectuer un travail de veille permanent sur de capacité d’initiative
l’évolution des technologies employées par pour aller au devant des
les différents services de cloud computing nouvelles techniques qui
d’une part, et par les cyberattaquants pourraient potentiellement
d’autre part. compromettre la sécurité
du cloud et l’intégrité :
· Des données qui y sont
hébergées
· Des logiciels et
équipements qui y sont
rattachés

« UN CLOUD SECURITY ANALYST EST CHARGÉ


DE SÉCURISER LES SOLUTIONS DE STOCKAGE
FAISANT APPEL À DES SERVEURS ACCESSIBLES
SUR INTERNET, AINSI QUE LES LOGICIELS ET
DONNÉES QUI TOURNENT SUR CES SERVEURS. »

Guide des Métiers de la Cybersécurité

- 159 -
CLOUD SECURITY ANALYST

Où travailler ? Évolution de carrière Avantages et


L’équation est simple : puisque toutes les Le cloud security analyst a toutes les inconvénients
entreprises semblent destinées à adopter qualités pour passer sur d’autres fonctions
la solution du cloud, et qu’elles sont déjà de sécurité. Il peut ainsi devenir, sans « En se positionnant sur une technologie
très nombreuses à avoir sauté le pas, rencontrer d’obstacles majeurs, analyste d’avenir, le cloud security analyst fait
les professionnels du cloud ont devant en sécurité – pour gagner une perspective immanquablement le choix d’un métier
eux de très larges horizons lorsqu’il est plus globale de la question cyber – d’avenir. C’est une évidence pour la très
question d’options de recrutement. ou analyste du SOC. Les mécanismes grande majorité des métiers cyber, mais
Tous les secteurs sont susceptibles de intellectuels sont les mêmes et on peut celles et ceux qui s’orientent vers un
s’attacher les services d’un cloud security compter sur une rémunération elle aussi travail ‘‘dans le nuage’’ ont devant eux
analyst, même si certains se montrent similaire. de grandes possibilités d’exploration :
plus dynamiques dans leurs recherches. je suis persuadée qu’il y a mille mondes
Après plusieurs années d’expérience, et à inventer dans cette bulle détachée
C’est notamment le cas du secteur de
après avoir pris soin, de préférence, d’avoir du physique, et cela promet d’être
la banque et de l’assurance, de tous
exercé à d’autres postes techniques et/ passionnant, pour nous avant tout »,
les services de santé dématérialisés,
ou stratégiques, l’analyste en sécurité du s’enthousiasme Amélie M. Parmi les défis
du domaine du luxe dans toutes ses
cloud peut envisager une reconversion du poste, on peut imaginer qu’au cours
composantes ou encore des plateformes
en tant que consultant en sécurité, en des années à venir, les hackers devraient
de diffusion en streaming. Les acteurs du
indépendant de préférence – dans le devenir de plus en plus performants pour
e-commerce ne sont, eux non plus, pas
cas où son objectif est non seulement un exploiter des failles propres au cloud. Les
en reste.
élargissement des sujets et une montée exigences et la tension subies par les
Parmi les entreprises menant des en puissance côté salaire. analystes en sécurité spécialisés sur le
campagnes actives de recrutement cloud devraient donc s’accroître. « Mais ce
de cloud security analysts, on repère point peut être perçu aussi bien comme
notamment : une difficulté à surmonter que comme une
motivation et l’occasion de se dépasser
· Atos
intellectuellement », estime Amélie M.
· Le groupe Thales
· Ericsson
· AXA
· Capgemini

Guide des Métiers de la Cybersécurité

- 160 -
SECURITY SERVICE DELIVERY MANAGER

40
SECURITY SERVICE
DELIVERY MANAGER
VOUS AVEZ UN TALENT INNÉ POUR CONVAINCRE ? VOUS JONGLEZ AISÉMENT ENTRE LE
Niveau d’études : Bac+5 DISCOURS COMMERCIAL ET L’ANALYSE TECHNIQUE ? VOUS AVEZ DONC LE PROFIL MULTI-
CARTES QUI CONVIENT PARFAITEMENT AUX FONCTIONS DE SECURITY SERVICE DELIVERY
Spé Conseillée : Eco. et Soc. ou Scien. MANAGER. TOUTE ENTREPRISE QUI PROPOSE DES SERVICES DE CYBERSÉCURITÉ DOIT S’ASSURER
QUE LES SOLUTIONS PROPOSÉES SONT OPÉRATIONNELLES ET À MÊME DE SATISFAIRE LES
BESOINS DE LEURS CLIENTS. EN APPORTANT DE NOUVEAUX CLIENTS ET EN ASSURANT UN SUIVI
Employabilité : Très bonne QUALITÉ DES SERVICES DE SÉCURITÉ, LE SECURITY SERVICE DELIVERY MANAGER CONTRIBUE
À RENDRE SON ENTREPRISE TOUJOURS PLUS LÉGITIME SUR LES SUJETS DE CYBERDÉFENSE . ET
Salaire débutant : 3 750 € IL PARTICIPE AUSSI, EN UN SENS, AU RENFORCEMENT DES DIFFÉRENTES SOLUTIONS EXISTANT
SUR LE MARCHÉ CONTRE LES VÉRITABLES CHALLENGERS : LES HACKERS. VOICI LES PRINCIPALES
Code ROME : M1802 - Code FAP : M2Z FICELLES ET DÉFIS DE CE MÉTIER QUI INCORPORE DE PLUS EN PLUS LA DIMENSION CYBER.

Missions
Sur l’ensemble des services dont il assure auprès de clients SOC, en suivant une · Assurer la cohérence globale des
la supervision, le security service delivery méthodologie de gestion cohérente services de sécurité
manager est tenu de mettre en place · Rédiger des rapports de prestation · Proposer une structuration pertinente
des indicateurs de suivi : ce sont eux qui
de services à destination des clients de l’offre et une facturation judicieuse
permettront de déterminer si la qualité
ou de la direction de l’entreprise des services
attendue est bien au rendez-vous – un
prestataire, dans le but d’assurer un réel
point d’autant plus important lorsque le Le security service delivery manager est
service a été contractualisé auprès d’un engagement de service aussi, de manière générale, responsable
client en externe. · Assurer une analyse stratégique des de l’identification et de la surveillance
concurrents et des autres solutions des résultats des risques de service.
Parmi les tâches principales de ce
présents sur le marché C’est encore lui qui assure l’élaboration
gestionnaire de catalogue de services,
· Impulser les processus d’amélioration et l’exécution des plans de correction,
on retient notamment :
nécessaires sur les services de sécurité ainsi que le suivi des rapports et de la
· Gérer la prestation de services proposés surveillance.

Guide des Métiers de la Cybersécurité

- 162 -
PENTESTER

« LE SECURITY SERVICE DELIVERY MANAGER EST


EN CHARGE DE PILOTER LES SERVICES DE SÉCURITÉ
DONT IL A LA RESPONSABILITÉ, POUVANT ÊTRE
MIS À DISPOSITION DE DIFFÉRENTS MÉTIERS ET
DÉPARTEMENTS AU SEIN DE LA STRUCTURE DANS
LAQUELLE IL OPÈRE. »

On attend également de lui qu’il garantisse précision ses suivis d’analyses qualité. La
la rentabilité du service et alerte toutes les maîtrise des outils de présentation de type
parties intéressées en cas de situation PowerPoint est un autre évidence, en raison
dégradée. Il doit par ailleurs augmenter de la dimension commerciale du poste.
cette rentabilité en identifiant de nouvelles
Il doit par ailleurs maîtriser les notions
opportunités commerciales auprès des
clients existants. La mise en place d’un
indispensables de gouvernance d’un QUALITÉS
système informatique. Il peut être en effet
programme de satisfaction client, sur la Un bon Security service
amené à mettre en place un dispositif
base d’un processus déterminé par les delivery manager doit
de pilotage du SI. Les indications qu’il
soins du security service delivery manager, posséder de très bonnes
transmettra alors aux équipes techniques capacités d’organisation
est un autre point essentiel.
se doivent d’être justes et précises. et savoir gérer en parfaite
Enfin, il s’agit d’alimenter une autonomie un certain nombre
Un certain nombre de connaissances
documentation précise sur le de routines de gestion
juridiques et réglementaires est requis, afin
fonctionnement et les performances des quotidiennes et d’opérations
d’assurer : de suivi stratégique.
services, en y joignant toutes les bases de
données nécessaires. Il doit disposer d’un talent
· La conformité des services proposés
tout particulier pour établir
La fonction de security service delivery avec les règles en vigueur, à l’échelle
et entretenir d’excellentes
manager fait partie de ces métiers qui, nationale ou européenne, notamment relations avec les clients
à l’origine, ne sont pas spécifiques à la · La juste contractualisation des besoins existants et avec de futurs
cybersécurité, mais peuvent être déclinés, exprimés par le client et la mise en place clients potentiels. Le dialogue
réorientés et spécialisés en prenant en doit aussi faire partie de ses
des protections nécessaires pour le
qualités premières, afin de
compte les enjeux de cette dernière. prestataire en cas de crise ou d’incident
travailler main dans la main
Ces métiers sont rencontrés presque
Cette base juridique devra aussi permettre avec ces mêmes clients et de
exclusivement au sein des grands groupes
au professionnel de gérer en toute aisance comprendre au plus près leurs
et des grandes entreprises. besoins commerciaux et leurs
les contestations et litiges commerciaux.
besoins opérationnels.
Dans le cas présent, le security service
delivery manager effectuera toutes les Afin d’assurer une couverture large de L’esprit d’équipe et un esprit
la clientèle, une très bonne maîtrise naturel de conseiller est
tâches qui lui incombent habituellement,
de l’anglais, à l’écrit comme à l’oral, un autre atout de taille, qui
en rajoutant certains points d’attention permettra de mettre en place
cyber. est souvent requise. Cette capacité
une collaboration efficace
linguistique est par ailleurs précieuse pour
au sein de l’entreprise afin de
naviguer sans encombre parmi les termes
gérer :
techniques, qu’ils concernent l’outillage
Compétences informatique en lui-même ou des notions
· La résolution de problèmes
rencontrés sur les services de
juridiques. sécurité
En matière technique, on attend surtout · Le suivi qualité sur ces
Pour assurer un parfait cadrage de projet,
du security service delivery manager une mêmes services
le security service delivery manager doit
parfaite maîtrise d’outils bureautiques · Ainsi que leur nécessaire
également disposer de tous les réflexes mise à jour
certes très classiques, mais essentiels
pour mener une parfaite analyse des Enfin, avoir une âme
pour lui au quotidien. Le tableur Excel est
besoins du client, ainsi que des risques et commerciale – ou des
certainement son arme numéro un pour
des opportunités présentés par chaque aptitudes de communicant
gérer ses catalogues clients de manière
projet. particulièrement développées
efficace et conduire avec la plus grande
– est essentiel pour animer,
alimenter et entretenir le
réseau de clients.
Guide des Métiers de la Cybersécurité

- 163 -
SECURITY SERVICE DELIVERY MANAGER

Études Où travailler ? besoin d’un renforcement technique qui


lui permettra de se positionner sur des
postes de formateur ou de consultant en
L’obtention d’un Bac +5 est la condition Une personne apte à prendre en cybersécurité, par exemple. C’est la voie
minimale pour accéder au métier de charge les fonctions de security service que j’ai suivie », confie Jérôme N., ancien
security service delivery manager delivery manager ne rencontrera pas de security service delivery manager en poste
intégrant une dimension de cybersécurité. limitations particulières quant au choix dans un grand groupe d’aéronautique,
Il est possible de suivre le parcours de son secteur d’activité. La seule règle aujourd’hui consultant à son compte.
classique, à mi-chemin entre « gestion à respecter est de mener ses recherches
des entreprises » et « suivi technique », et d’emploi auprès de grands groupes et de Il est aussi courant de voir les
d’y ajouter une formation spécifique aux grandes entreprises : les petites structures professionnels de cette branche réadapter
enjeux de la cybersécurité pour légitimer n’ont pas l’utilité de cette fonction. Les leurs compétences commerciales pour
son profil. recherches doivent être concentrées sur se diriger vers le métier de communicant
les pourvoyeurs de services numériques, en cybersécurité. Il s’agit là d’une autre
les assureurs en cybersécurité et autres fonction qui, si elle n’a pas de lien direct

Salaire acteurs de la cyberdéfense. avec les sujets cyber, y trouve une


application concrète et spécialisée.
Parmi les entreprises en recherche
Sur ce type de poste, le salaire mensuel soutenue de security service delivery
managers qualifiés, on retiendra
Avantages et
brut d’un débutant se situe aux alentours
de 3 750 euros. Dès lors que le professionnel notamment les noms de :
bénéficie, en plus de ses qualités en tant
que security service delivery manager,
· ITTrust inconvénients
· Hellowork
d’une ou plusieurs expériences en lien
· Capgemini Jérôme N. a pu profiter de huit années
avec les problématiques de cybersécurité,
· Orange Cyberdefense au poste de security service delivery
le salaire est revu à la hausse : il peut
· Xelians manager pour analyser son métier de
atteindre facilement 4 100 à 4 200 euros
manière approfondie. Selon lui, l’une des
mensuels brut pour un premier poste. Un · Experis France
principales difficultés est de « faire valoir
profil senior peut espérer toucher jusqu’à
auprès des clients une légitimité qui peut
7 500 euros brut par mois en officiant
pendant plusieurs années pour la même Évolution de carrière être mise à mal par l’impression qu’on
porte trop de casquettes à la fois : on est
structure et en apportant, au-delà de
un peu technicien, beaucoup commercial,
ses compétences techniques et non « Un security service delivery manager
on analyse et communique à la fois – il
techniques, une connaissance pointue qui souhaite faire un pas supplémentaire
s’agit de bien faire comprendre qui l’on
de ses services, et donc une capacité à dans sa carrière, en ne perdant pas
est ». Considérée sous un autre angle,
suggérer rapidement des améliorations de vue la dimension cyber, est obligé
cette multiplicité des casquettes – qui
pertinentes. de passer par la case formation. Il a
correspond aussi à une grande diversité
des tâches – est la meilleure alliée contre
la monotonie : entre contact humain et
pure analyse de chiffres, un équilibre
naturel se crée. Sans oublier que les
réussites commerciales procurent une
satisfaction directe et valorisent le security
service delivery manager qui a bien mené
ses projets !

Guide des Métiers de la Cybersécurité

- 164 -
« LE SECURITY SERVICE
DELIVERY MANAGER
EST LE PROFESSIONNEL
DE RÉFÉRENCE QUI
GARANTIT LA QUALITÉ
DES SERVICES DE
SÉCURITÉ PROPOSÉS,
QUELLE QUE SOIT
LA NATURE DE
L’INTERLOCUTEUR. »
VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER

41 VULNERABILITY
RESEARCHER &
EXPLOIT DEVELOPER
VOUS ÊTES INFATIGABLE ET FAITES PREUVE D’UNE GRANDE INTUITION LORSQU’IL S’AGIT DE
Niveau d’études : Bac+5 PARTIR À LA RECHERCHE DES FAILLES D’UN SYSTÈME INFORMATIQUE ? PLUS QU’UN INGÉNIEUR-
DÉTECTIVE, VOUS ÊTES CELUI QUI EST CAPABLE DE COLMATER LES BRÈCHES EN PROPOSANT
Spé Conseillée : Scientifique DES SOLUTIONS DE CORRECTION EFFICACES ? VOUS POURRIEZ DONC DEVENIR UN PILIER DE LA
LUTTE CONTRE LES CYBERATTAQUES AUPRÈS D’UNE STRUCTURE QUI A BESOIN DE RENFORCER
Employabilité : Très bonne SES DÉFENSES. DE FAIT, À CE JOUR, TOUTES LES ENTREPRISES OU PRESQUE – SANS OUBLIER
DE NOMBREUX ACTEURS PUBLICS – SONT À LA RECHERCHE DE VULNERABILITY RESEARCHERS
Salaire débutant : 3 250 € & EXPLOIT DEVELOPERS DE TALENT POUR METTRE À JOUR, DE MANIÈRE PERMANENTE, LEUR
ARSENAL DE CYBERDÉFENSE. À VOUS DE VOUS DÉMARQUER EN SUIVANT LES BONNES
Code ROME : M1802 - Code FAP : M2Z FORMATIONS ET INTÉGRANT TOUTES LES FICELLES DU MÉTIER !

Missions
Pour mener à bien sa tâche, le vulnerability puissance : pour infiltrer nos systèmes, · Collecter tous les éléments utiles
researcher & exploit developer sera ils doivent souvent nous surprendre, en concernant la configuration des
amené à conduire des tests d’intrusion, attaquant avec des logiciels que nous ne systèmes et outils à auditer et effectuer
des revues de configuration ou encore connaissons pas. Dans le camp opposé, une revue des configurations – on parle
des audits de code. Ce sont là les actions nous nous devons donc d’être au moins
d’audit de configuration
d’investigation les plus fréquentes : chaque aussi inventifs et astucieux pour repérer
· Procéder de même pour les éléments
système informatique, chaque logiciel et nos faiblesses cachées », nous explique
d’architecture – on parle alors d’audit
chaque application présente cependant Titouan L.M., Vulnerability researcher pour
ses spécificités propres. « Cela implique une société d’opérations techniques en d’architecture
d’adapter les tests et demande de faire haute mer, en Bretagne. · Mener une revue du code source
part de suffisamment de créativité pour pour les différents composants de
Le premier volet des missions du
ne manquer aucune faille. Les criminels l’environnement en question – c’est
Vulnerability researcher prend la forme
de la sphère cyber sont des créatifs en l’audit de code
d’audits pour lesquels il doit :

Guide des Métiers de la Cybersécurité

- 166 -
PENTESTER

· Imaginer et définir des scénarios


d’attaque et les mettre à exécution lors
Compétences
de tests d’intrusion
Sans grande surprise, le métier de
Ces opérations prennent une dimension vulnerability researcher and exploit
unique et ponctuelle, pour chaque developer repose sur une série de
environnement ou composant considéré. compétences et connaissances
Au quotidien, le vulnerability researcher techniques dures. Parmi celles-ci,
doit aussi mener des contrôles techniques on compte notamment une parfaite
et des scans de vulnérabilité, de manière connaissance :
continue et presque automatisée. Pour ce
· Des principes de sécurité des systèmes
faire, il doit :
d’exploitation
· Mener des entretiens auprès de toutes · Des types de réseaux et protocoles
les unités et équipes techniques afin · Des couches applicatives
d’évaluer l’impact potentiel d’une attaque · Ainsi que de l’ensemble des normes,
donnée standards et principes de gouvernance
· Livrer des rapports sur les vulnérabilités en vigueur pour la bonne conduite des
rencontrées, en proposant une analyse audits techniques
détaillée et notamment une identification
des causes, des risques et des
Est également attendue une parfaite
maîtrise de la méthodologie des tests
QUALITÉS
conséquences pour chaque département
d’intrusion, qui constituent le cœur même Parmi les qualités
et chaque métier de ce métier. indispensables pour réussir
· Avancer des recommandations pour
Le professionnel doit par ailleurs disposer et s’épanouir à ce poste,
remédier aux risques inhérents aux
de connaissances solides sur divers points on compte notamment :
vulnérabilités identifiées
liés à la cyberdéfense, notamment : · Une grande aptitude au
· Travailler main dans la main avec
travail en équipe
les équipes techniques intéressées · Les techniques d’attaque et d’intrusion
· Un sens aigu de la rigueur
pour déployer les recommandations et les plus courantes, mais aussi les plus
et le souci permanent du
solutions techniques proposées confidentielles
détail
· Construire des tableaux de bord pour · Les types de vulnérabilités les plus
· Des capacités
tracer l’évolution du niveau de sécurité et fréquents, pour la plus grande variété
rédactionnelles,
de la conformité possible d’environnements
intimement liée à une
Enfin, le vulnerability researcher & Des connaissances en reverse engineering capacité de synthèse
exploit developer assure une mission et en scripting sont également et de pédagogie, afin
permanente de veille technique, qui porte indispensables. On attend par ailleurs de transmettre les
sur les possibles scénarios d’attaque, de la part d’un bon Exploit developer informations cruciales de
le panorama des nouvelles menaces qu’il maîtrise les notions de base du
la manière la plus efficace
identifiées, ainsi que les nouveaux types droit informatique, en particulier sur les
possible, à des publics
de tests à disposition. Sur cette base, il points relatifs à la sécurité des systèmes
présentant des niveaux de
contribuera à développer de nouveaux d’information et à la protection des
outils pour conduire les audits de sécurité. données. compréhension technique
différents.

« LE VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER EST CHARGÉ


DE PASSER AU CRIBLE DIFFÉRENTS ENVIRONNEMENTS INFORMATIQUES
STRATÉGIQUES – LE SYSTÈME INFORMATIQUE DE LA STRUCTURE DANS
SON ENSEMBLE, UN LOGICIEL, UNE APPLICATION – AFIN DE DÉTECTER DE
POSSIBLES FAIBLESSES, EXPLOITABLES PAR DES TIERS MALVEILLANTS.
LORSQU’UNE FAILLE EST MISE À JOUR, C’EST À CE PROFESSIONNEL QUE
REVIENT LA TÂCHE DE PROPOSER UNE ACTION CORRECTIVE ET LES MISES À
JOUR NÉCESSAIRES. »

Guide des Métiers de la Cybersécurité

- 167 -
VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER

Études Parmi les noms récurrents des recruteurs,


on repère notamment : Avantages et
L’accès à un poste de vulnerability · BNP Paribas inconvénients
researcher & exploit developer se fait sur la · AXA
base d’un Bac +5 dans la plupart des cas. · Thales « Le niveau de vigilance élevé requis en
Il est possible, néanmoins, de faire valoir permanence peut, sur le long terme,
· Orange Cyberdefense
son potentiel en disposant d’un Bac +3 être un vrai défi pour l’analyste de failles
· Groupama
uniquement. Dans ce cas, une formation de vulnérabilité. Il y a aussi l’injonction
· Hiscox
complémentaire, axée spécifiquement sur être toujours plus créatif, perspicace,
· Bouygues Telecom intuitif pour deviner dans quelle brèche
l’analyse de failles, est requise. Elle peut
· Airbus les hackers pourraient s’infiltrer. Mais
être pilotée directement avec l’entreprise
· Capgemini cet encouragement à sans cesse se
qui recrute.
renouveler – renouveler sa manière de
penser et d’appréhender les problèmes,
Évolution de carrière les logiciels, les systèmes – est ce qui
Salaire motive chacun d’entre nous au jour le jour :
Il est fréquent pour un vulnerability c’est la promesse de ne pas rester bloqué
Le salaire d’entrée pour un vulnerability researcher & exploit developer en quête sur ses acquis et de progresser, encore
researcher ayant validé un Bac +5 est de de changement de se réorienter vers une et encore », analyse Titouan L.M. Parmi
3 250 euros brut mensuels en moyenne. red team ou une purple team. En tant les autres avantages et inconvénients
Pour une prise de poste à Bac +3, on que red teamer, il sera amené à simuler évidents, on peut mentionner la grande
tablera davantage sur un salaire de des attaques en grandeur réelle – une responsabilité qui pèse sur le vulnerability
départ de 2 900 euros brut mensuels. Pour opération qu’il peut déjà être conduit researcher en cas de faille non détectée,
un profil justifiant de 10 ans d’expérience, à réaliser sur son poste de départ. En qui va de pair avec un haut degré de
on peut atteindre un salaire jusqu’à 10 150 tant que purple teamer, son rôle sera valorisation lorsqu’il parvient à maintenir
euros brut par mois environ. davantage de donner des pistes et les défenses cyber à leur plus haut niveau.
orienter le travail des équipes de détection
des incidents de cybersécurité.
Où travailler ? En tant que fin connaisseur des failles de
L'AVIS DU
sécurité, le vulnerability researcher peut
Les traqueurs de vulnérabilités sont envisager une multitude de postes à un PROFESSIONNEL
fortement demandés auprès de niveau hiérarchique supérieur. Il pourra
toutes les structures présentant des ainsi, après avoir acquis une expérience « La responsabilité du
enjeux stratégiques et traitant des solide, se repositionner comme chef de
vulnerability researcher
données sensibles. En d’autres termes, projet de sécurité ou, à un niveau ultime,
le spectre des recruteurs potentiels responsable d’un CSIRT (Computer et de l’exploit developer,
est particulièrement large. On pourra Security Incident Response Team), d’un c’est de faire passer la
consulter en priorité les opportunités CERT (Computer Emergency Response
proposées par les entreprises du secteur
défense de sa structure
Team), du SOC ou de l’ensemble des
des banques et assurances, les sociétés opérations de cybersécurité. Cela se d’un bon niveau à un très
de conseil spécialisées en produits décide sur la base d’un parcours riche bon - mieux, un excellent
numériques et hautes technologies, le et d’une connaissance transverse des
secteur des télécommunications, les différents enjeux de l’organisation en
niveau. »
services de streaming et les grosses présence.
entreprises du commerce en ligne. On Titouan L.M.
Une autre voie possible est celle du Vulnerability researcher
n’oubliera pas les GAFAM, mais aussi
consultant en cybersécurité, avec des & exploit developer
l’ensemble des licornes émergentes. On
perspectives de salaire particulièrement
pourra aussi faire un tour du côté des
intéressantes.
assureurs en cybersécurité !

Guide des Métiers de la Cybersécurité

- 168 -
GUIDE DU JEU VIDÉO

VOUS SOUHAITEZ EN SAVOIR


PLUS SUR LE SECTEUR DU
JEU VIDÉO ?
Découvrez de nombreuses ressources documentaires pour vous aider à mieux
comprendre cette industrie. Des contenus indispensables rédigés par des experts
du secteur et accessibles gratuitement.

Lexique du jeu vidéo : 100 mots Les éditeurs Histoire du jeu vidéo
de vocabulaire gamers de jeux vidéo de 1958 à aujourd’hui
Le vocabulaire du jeu vidéo est riche, Qu’ils développent des jeux vidéo Si elle est infiniment liée aux progrès
très anglophone et a largement avec leurs studios internes ou qu’ils technologiques de l’électronique et
tendance à évoluer avec le temps. éditent simplement les productions de la micro-informatique, l’histoire du
Les jeux populaires, les tendances, de développeurs indépendants, jeu vidéo s’écrit aussi au travers des
les usages ou les techniques ajoutent les éditeurs jouent un rôle crucial créations des designers et décisions
régulièrement de nouveaux termes de financement, de conseil et de des entrepreneurs qui ont jalonné
usuels pour définir le jeu vidéo, de sa communication sur les projets dont son parcours plus de soixante ans
conception à sa pratique. ils s’occupent. durant.

Travailler dans les jeux vidéo : Les principaux 20 logiciels pour créer
10 conseils streamers français un jeu vidéo
Si l’industrie du jeu vidéo est en Twitch est la principale plateforme Amateur de jeux vidéo, vous
pleine expansion, et bat chaque de diffusion en direct de contenus souhaitez passer à une étape
année ses records de chiffres jeux vidéo sur Internet, loin devant supérieure et créer votre propre
d’affaires, y trouver un emploi peut Youtube Live. Influenceurs de tous jeu ? Un tel projet s’avère
relever du parcours du combattant. bords, joueurs professionnels et beaucoup plus facile de nos jours
Formation, réseau, expérience : il est amateurs prennent l’antenne chaque tant les logiciels de jeu vidéo et
possible de maximiser ses chances. jour pour attirer les centaines de les outils connexes se font de plus
milliers de spectateurs. en plus accessibles.

TOUS LES ARTICLES SUR


GAMINGCAMPUS.FR
CYBERCOMBATTANT

42
CYBERCOMBATTANT
VOUS ÊTES CONSCIENT QUE LE MONDE A CHANGÉ EN PROFONDEUR ET QUE LA PROTECTION
Niveau d’études : Bac+4 à +5 DES FRONTIÈRES SE JOUE DÉSORMAIS SUR UN TERRAIN INVISIBLE ? NOUS ASSISTONS
AUJOURD’HUI À CE QUE L’ON APPELLE LA « GUERRE CYBER » : LES ATOUTS ET LES DONNÉES
Spé Conseillée : Scientifique STRATÉGIQUES DES ÉTATS – ET DE NOMBREUX SERVICES PUBLICS PAR AILLEURS – PEUVENT
ÊTRE CAPTÉS PAR DES ORGANISATIONS MALVEILLANTES, QUI EXPLOITENT AUTANT QU’ELLES LE
PEUVENT LA DÉMATÉRIALISATION DE CES INFORMATIONS CRUCIALES ET LEUR TRANSIT DANS
Employabilité : Très bonne LA SPHÈRE INFORMATIQUE. DANS CE CONTEXTE A ÉMERGÉ UN NOUVEAU PROFIL : CELUI DU
SOLDAT INFORMATIQUE, COMBATTANT NUMÉRIQUE OU CYBERCOMBATTANT. SON ACTION EST
Salaire débutant : 2 500 € TOUT AUSSI CRUCIALE QUE CELLE MENÉE PAR LES ARMÉES CLASSIQUES ET LE RECRUTEMENT
DE CES DÉFENSEURS DE LA NOUVELLE ÈRE A LE VENT EN POUPE. VOICI LE PARCOURS À SUIVRE
Code ROME : M1802 - Code FAP : M2Z POUR DÉBUTER UNE CARRIÈRE DANS LES RANGS D’UNE ARMÉE 2.0.

Missions
Le cybercombattant est formé pour d’opérations de type red team cela est nécessaire
prendre en main un certain nombre · Des missions d’administration système · Des opérations de lutte informatique
d’opérations techniques, à la dimension et sécurité défensive, lorsque les atouts de la
principalement défensive, et dans une
· Une partie d’ingénierie logicielle, structure sont menacés de manière
moindre mesure offensive. Diverses
consistant à participer à l’expression des directe et imminente
activités de veille complètent le panel de
besoins, à la conception de solutions
ses missions. La partie veille consiste :
techniques et à leur développement
Parmi les tâches techniques, on retiendra · Une partie de lutte informatique · À passer au crible l’ensemble des
notamment : défensive, consistant à évaluer la informations utiles circulant sur les
· Une mission globale d’évaluation des menace cyber de manière générale réseaux sociaux, en s’intéressant
systèmes, qui prendra notamment la puis spécifique, à analyser les traces de notamment aux comptes suspectés
forme d’audits, de tests d’intrusion et tentatives d’intrusion et à prendre en d’être détenus par des hackers
char la supervision dans les SOC lorsque · À établir un dialogue, lorsque

Guide des Métiers de la Cybersécurité

- 170 -
PENTESTER

« LE TERME DE “CYBERCOMBATTANT” DÉSIGNE PLUS


SPÉCIFIQUEMENT LES RECRUES DE L’ARMÉE, DES
FORCES DE L’ORDRE ET D’AUTRES SERVICES PUBLICS
MOBILISÉS POUR LA PROTECTION DES INTÉRÊTS
NATIONAUX DANS LA GRANDE “GUERRE CYBER”. »

les exigences de confidentialité le Ces compétences sont complétées au cas


permettent, avec d’autres instances par cas selon l’environnement dans lequel QUALITÉS
publiques vigilantes et actives sur les est appelé à évoluer le cybercombattant,
le champ d’investigation spécifique qui lui La première qualité
points de cyberdéfense
est éventuellement attribué et le contexte requise de la part d’un
· À rassembler et analyser l’ensemble des
de menace observé à l’instant t. cybercombattant est celle
documents et informations pouvant être
de la confidentialité : la
partagés par ces instances
confrontation directe à

Études des sujets d’intérêt public


Compétences - voire, dans de nombreux
Les cybercombattants peuvent être cas, de sécurité publique -
Les cybercombattants doivent être recrutés à Bac +4 ou Bac +5 selon le type rend ce point plus essentiel
performants et bien formés sur l’ensemble de périmètre confié et la nature de l’équipe que jamais.
des tâches et sujets techniques suivants : à laquelle il est prévu de l’intégrer. En raison Un sens solide de la
du caractère hautement stratégique de hiérarchie et une grande
· La Sécurité des systèmes d’information, la fonction, les services des Armées ont aptitude au travail en
ce qui inclut une bonne connaissance tendance à se concentrer sur des profils équipe sont deux autres
des types de menaces et des attaques d’ingénieurs ou d’experts en cybersécurité
traits incontournables
de bas-niveau en particulier ayant validé un Bac +5 minimum. Lorsque
lorsque l’on envisage de
· L’identification rapide des attaques les recrutements sont opérés par la
rejoindre les rangs d’un
les plus redoutées, liées notamment au Gendarmerie, notamment, on relève une
plus grande tolérance pour les candidats groupe de défense cyber
spoofing, au DNS cache poisoning et à la
munis d’un Bac +4. Ils bénéficient dès lié aux instances de l’État.
technique Man in the Middle
lors d’une formation complémentaire sur Comme pour les emplois
· Une capacité à rechercher et pointer de
le terrain, l’objectif étant de disposer de cyber de nature tactique
manière efficace les vulnérabilités
talents aiguisés le plus vite possible. repérés dans le privé,
· Des aptitudes opérationnelles
il s’agira par ailleurs
en analyse forensic et en reverse
de faire preuve d’une
engineering, avec une bonne pratique
des environnements de rétro-ingénierie Salaire grande rigueur, d’un sens
de l’organisation sans
de type IDA ou GDB
Le salaire d’un expert de la lutte faille et d’une curiosité
· La connaissance de l’architecture
informatique est moins important pour permanente.
interne des principaux systèmes
une prise de poste dans le secteur public,
d’exploitation et de leur mécanisme de
en comparaison aux pratiques courantes
sécurité, aussi bien sous Windows que dans le privé. Ainsi, un cybercombattant
sous Linux, MacOS, Android ou iOS qui débute tout juste sa carrière, avec
· Une parfaite maîtrise du scripting un Bac +5 en poche, doit compter avec
· La maîtrise de l’éventail le plus large un salaire approximatif de 2 500 euros
possible de langages informatiques et brut par mois. Pour un premier poste à
d’outils de développement, notamment Bac +4, le salaire est plus proche de 2 300
Shell, C et C++, JAVA, ASM et Python euros. Pour un profil confirmé (au moins
· La maîtrise des notions essentielles de 10 ans d’expérience), on peut s’attendre
à un salaire de 5 200 euros brut par mois
cryptographie
environ.

Guide des Métiers de la Cybersécurité

- 171 -
CYBERCOMBATTANT

Où travailler ? Évolution de carrière Avantages et


Envisager la carrière de cybercombattant, Pour une personne intégrant les forces inconvénients
c’est dire oui à une carrière dans le public, du cybercombat, franchir une étape
auprès des unités en charge de la défense supplémentaire dans sa carrière signifie, Rejoindre les équipes de cyberdéfense de
nationale principalement. À ce titre, dans la plupart des cas, se voir confier la Gendarmerie nationale, de la DGSE ou
plusieurs corps et sigles sont à suivre de des sujets plus stratégiques et plus de l’Armée va de pair avec un devoir de
très près pour ne manquer aucune vague confidentiels. Tout en conservant un poste discrétion et de confidentialité important :
de recrutement. Doivent être considérés de cybercombattant, le professionnel voit au jour le jour, cette exigence demande
avec la plus grande attention, au moment augmenter ses responsabilités et, en règle des précautions importantes de la part
de la recherche de poste : générale, son salaire. Il est également du cybercombattant, dans ses cercles
possible de monter dans la hiérarchie professionnels comme privés. Ce besoin
· Les services de l’Armée dans leur d’attention soutenu peut être générateur
en se voyant confier la supervision ou la
ensemble, à travers la DGA (Direction formation d’une équipe. L’étiquette de d’une certaine tension et d’une fatigue
générale des armées) cybercombattant reste, une fois de plus, psychologique. Les professionnels sont
· Le ministère des Armées de vigueur. néanmoins bien accompagnés, en règle
· Le ministère de la Défense générale, dans la gestion de cet aspect
En respectant certaines procédures particulier de leur métier. En contrepartie,
· La DGSE (Direction générale de la
et règles de confidentialité, un les cybercombattants jouissent d’une
sécurité extérieure) cybercombattant peut envisager une reconnaissance non négligeable et d’une
· les services de Gendarmerie et de la reconversion en tant que consultant certaine aura de prestige : rattaché à une
Police nationale en cybersécurité. Pour passer à cette idée de modernité et de service envers le
· À l’occasion, d’autres services publics activité dans le privé, il est en général pays, le métier de cybercombattant est
stratégiques, pouvant être liés à des demandé d’observer une certaine considéré avec beaucoup d’admiration.
intérêts de santé par exemple période de retrait, pendant laquelle
l’ancien cybercombattant n’a pas le droit
À noter que, pour rejoindre la DGSE
d’exercer.
tout particulièrement, les candidats
sont soumis à un ensemble de tests
psychologiques et d’enquêtes portant sur
leur entourage, leur mode de vie et leur
parcours global.

Guide des Métiers de la Cybersécurité

- 172 -
JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ

43
JURISTE SPÉCIALISÉ·E
EN CYBERSÉCURITÉ
Niveau d’études : Bac+5 LES ENTREPRISES INTÈGRENT DE PLUS EN PLUS DE NOUVELLES
TECHNOLOGIES POUR AMÉLIORER LE TRAITEMENT DE LEURS DONNÉES.
Spé Conseillée : Scien. ou général MAIS TOUTES LES DONNÉES N’ONT PAS LA MÊME IMPORTANCE.
CELLES LIÉES À LA VIE PRIVÉE DES CLIENTS ET DES SALARIÉS ET AUX
Employabilité : Bonne INFORMATIONS STRATÉGIQUES DOIVENT ÊTRE TRAITÉES AVEC
LA PLUS GRANDE PRUDENCE. L’OBJECTIF EST DE RESPECTER LES
Salaire débutant : 2 500 € RÉGLEMENTATIONS EN VIGUEUR ET DE LIMITER LES RISQUES
DE VIOLATION DE DONNÉES. C’EST DANS CE CONTEXTE
Code ROME : K1903 - Code FAP : L5Z90 QU’INTERVIENT UN JURISTE SPÉCIALISÉ EN CYBERSÉCURITÉ.

Missions
Ce juriste apporte assistance et conseil Il veille en particulier sur l’activité de la renforcer la sécurité des paiements en
grâce à une veille juridique permanente. Il Commission européenne au sujet de ligne et celle de l’accès aux banques
alerte et rédige des notes et des rapports. la data. Il doit donc bien connaitre le en ligne ou aux applications bancaires.
Il propose des solutions concrètes et RGPD. Ce règlement européen concerne Pour cela, la DSP2 rend obligatoire
précises en adéquation avec les objectifs le traitement des données à caractère «l’authentification forte », également
de l’entreprise. personnel des clients et des salariés d’une appelée « authentification à deux facteurs »
entreprise. Toutes ces données doivent ou encore « double authentification ».
Sa mission principale consiste à
être sécurisées et exploitées en tenant
suivre en permanence l’évolution des Les mesures de sécurité énoncées dans
compte des différentes obligations et
règlementations qui concerne son les normes techniques de règlementation
processus détaillés dans le Règlement
entreprise ou ses clients (s’il travaille découlent de deux objectifs clés de la
général sur la protection des données.
au sein d’un cabinet). RGPD, DSP2, PCI DSP2 :
DSS…, les règlements sont multiples et La 2ème Directive européenne sur les
· Assurer la protection des
complexes. Services de Paiements (DSP2) vise à
consommateurs

Guide des Métiers de la Cybersécurité

- 174 -
PENTESTER

· Renforcer la concurrence et garantir des Les sanctions sont de diverses natures :


conditions de concurrence équitables
· Administrative
dans un marché en mutation rapide
· Pénales
Quant à la certification PCI DSS (Payment · Versement de dommages et intérêts
Card Industry Data Security Standard), elle · Déficit d’image
assure aux organismes bancaires et aux · Gestion des contrats : il participe à la
utilisateurs de services en ligne un haut
négociation et à la relecture de contrats
niveau de sécurité. Les acteurs manipulant
IT en lien avec la DSI (Direction des
ces données confidentielles répondent à
systèmes d’information)
des exigences de sécurité spécifiques
définies par cette certification. Dans le détail, les missions sont les
suivantes :
Ces quelques exemples montrent que
la tache d’un juriste spécialisé en cyber · Analyse, rédaction, révision et
nécessite une bonne connaissance des négociation des contrats en français et
règlementations et des enjeux en termes en anglais
de cybersécurité.
· Participer aux contrôles et négociations
Ces autres missions peuvent être des réponses aux appels d’offres lancés
regroupées en trois grandes catégories : par le groupe
· Conseiller les opérationnels et analyser
· Prévention : il prodigue des conseils à
les risques sur des problématiques
sa direction pour qu’elle mette en place
juridiques et RGPD dans le cadre de
une gouvernance de la donnée efficace
l’exécution des contrats et la conduite
et pérenne
des activités de l’entreprise
· Information : il précise les répercussions
· Participer à la gestion des litiges en
pénales et/ou civiles des manquements
matière de data, analyse de risques,
en matière de sécurité informatique et
gestion des relations avec les avocats,
de règlementation, en particulier en cas
collecte des éléments de preuve
de violation de données personnelles.
notamment auprès des opérationnels,
Depuis l’entrée en vigueur du règlement
pour la protection générale des
rédaction de courriers et de mises en QUALITÉS
demeure, rédaction et validation de
données personnelles (RGPD) en 2018, Se plonger dans des textes
protocoles transactionnels
les organismes qui ne respectent pas complexes, comprendre
· Participer à la rédaction et à la mise à
les mesures indiquées s’exposent à les enjeux liés à la
jour des contrats types
des sanctions plus ou moins lourdes en protection des données et
fonction de la gravité de la violation à la e-réputation (l’image
de marque de l’entreprise),
partager son savoir avec
sa direction et les autres
salariés au travers de
formations… telles sont les
« FACE AUX DIFFÉRENTES MENACES, LES principales qualités que

ENTREPRISES S’APPUIENT SUR DES ÉQUIPES


doit posséder un juriste
spécialisé dans le cyber.

DÉDIÉES À LA CYBERSÉCURITÉ. MAIS LA


RÈGLEMENTATION ÉTANT DE PLUS EN PLUS
COMPLEXE ET ÉVOLUTIVE, LES ORGANISATIONS
EMPLOIENT ÉGALEMENT DES JURISTES
SPÉCIALISÉS DANS LE CYBER. »

Guide des Métiers de la Cybersécurité

- 175 -
JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ

Compétences Études Où travailler ?


Ces compétences sont à la fois juridiques Pour devenir un juriste spécialisé en Le juriste spécialiste de la cybersécurité
et techniques. Un juriste doit en effet cybersécurité, il est recommandé exerce généralement au sein de sociétés
maitriser les lois et règlementations de posséder un master en droit. Ce de services comme les ESN (Entreprise de
en vigueur (droit des technologies de diplôme doit être, ensuite, complété par Services du Numérique), les cabinets de
l’information), mais aussi connaitre des formations dans le domaine de la conseils, les cabinets d’avocats. De grands
les différentes techniques employées cybersécurité et des règlementations comptes, des industriels et des éditeurs de
par les cybercriminels pour lancer des propres aux secteurs d’activité dans logiciels sont également à la recherche de
cyberattaques ou des opérations de lesquels le candidat souhaite travailler. ce type de profil.
fraude.

La lecture des différents textes


règlementaires détaillant également les Salaire Évolution de carrière
processus à mettre en place pour être en
confirme, il doit également bien connaitre Il varie selon la taille de la structure, le Le cyber juriste peut évoluer vers des
les différentes méthodes de protection secteur et l’expérience. Un juriste cyber missions de plus en plus complexes ou
des données comme le chiffrement, la junior peut prétendre entre 2000 euros et choisir de se spécialiser pour devenir par
double authentification… 3 000 euros brut. exemple DPO. Il peut aussi briguer à des
postes de directeur juridique, voire de
Enfin, un bon niveau d’anglais est un vrai Un juriste cyber senior peut prétendre
responsable des Ressources humaines.
plus. jusqu’à 7500 euros.

Comment le devenir ?
En permanence, les entreprises
récupèrent, analysent et stockent des
données. Certaines sont plus sensibles
que d’autres (données personnelles et
stratégiques). Elles doivent être traitées
par des juristes maitrisant à la fois
les règlementations et les techniques
liées à l’informatique et aux nouvelles
technologies comme le cloud.

« UN JURISTE
SPÉCIALISÉ DANS
LE CYBER INTERVIENT
POUR LIMITER
LES IMPACTS D’UNE
CYBERATTAQUE
ET LES TENTATIVES
DE FRAUDES. »

Guide des Métiers de la Cybersécurité

- 176 -
« EN 2021, LA FRAUDE
CONTINUAIT DE
PROGRESSER,
COÛTANT DE PLUS
EN PLUS CHER : UNE
ENTREPRISE SUR
4 DÉCLARE AVOIR
ÉTÉ VICTIME D’UNE
FRAUDE EN 2021 ET
13% DES ENTREPRISES
ONT SUBI AU MOINS
15 TENTATIVES DE
FRAUDE. »
CHARGÉ·É DE COMMUNICATION SPÉCIALISÉ·É EN CYBERSÉCURITÉ

44 CHARGÉ·É DE
COMMUNICATION
SPÉCIALISÉ·É EN
CYBERSÉCURITÉ
Niveau d’études : Bac +2 min. LE SECTEUR DE LA CYBERSÉCURITÉ EST UN MARCHÉ TRÈS DYNAMIQUE. IL EXISTE
DE NOMBREUSES ENTREPRISES SPÉCIALISÉES DANS CE DOMAINE : ÉDITEURS DE
Spé Conseillée : Littéraire LOGICIELS, CABINETS DE CONSULTANTS, PRESTATAIRES DE SERVICES… TOUS ONT
BESOIN DE COMMUNIQUER SUR LEURS ACTIVITÉS AFIN DE TROUVER DE NOUVEAUX
Employabilité : Très bonne CLIENTS EN FRANCE ET À L’ÉTRANGER POUR LES PLUS IMPORTANTS GROUPES.
CHARGÉ DE COMMUNICATION SPÉCIALISÉ EN CYBERSÉCURITÉ JOUE DONC UN
Salaire débutant : 2 500 € RÔLE MAJEUR. IL S’ASSURE DE VÉHICULER, À TRAVERS SES ÉCHANGES AVEC LES
MÉDIAS, LA MEILLEURE IMAGE POSSIBLE DE SON EMPLOYEUR.
Code ROME : E1103 - Code FAP : M2Z

Missions
Un chargé de communication spécialisé · Maintenir les archives numériques des message est passé tel qu’il le souhaitait.
en cybersécurité a plusieurs tâches médias (photos, vidéos) Pour cela il effectue une revue de presse
à accomplir. Outre la rédaction des · Agir en tant que porte-parole de la quotidienne et conserve tous les articles
documents de communication (articles marque parus au sujet de son entreprise ou de
de blog, tribunes, posts sur les réseaux
· Organiser des conférences de presse son client. Il peut ainsi mesurer l’impact
sociaux, communiqués de presse…), il doit :
pour les annonces essentielles de sa communication et la modifier si
· Préparer des rapports pour · Travailler en étroite collaboration cela est nécessaire
l’équipe de direction, y compris des avec les responsables du marketing
Un chargé de communication fait
recommandations pour assurer une et des produits, les concepteurs et les plusieurs choses à la fois. Il rédige et
attitude plus positive responsables de sites Web pour recueillir distribue du contenu et organise des
· Rencontrer régulièrement les des informations conférences et des interviews pour
journalistes pour organiser des · Surveiller les retours : il vérifie les promouvoir les produits, la marque ou
entretiens parutions afin de s’assurer que le les activités de son entreprise. Il agit donc

Guide des Métiers de la Cybersécurité

- 178 -
PENTESTER

comme un agent de liaison entre la « cible »


(grand public pour un éditeur d’antivirus Salaire QUALITÉS
par exemple ou professionnels pour des Avoir un bon relationnel
solutions dédiées), son organisation Un débutant peut compter sur un salaire
mensuel brut compris entre 2   200 à et des capacités de
et les médias pour s’assurer que la
2  900 euros tandis qu’après quelques persuasion sont très
communication est efficace.
années d’expérience, il peut gagner plus de importants. L’attaché
Ces différentes responsabilités impliquent 5 500 euros brut s’il travaille pour un grand de presse doit créer
de connaitre parfaitement l’entité pour compte spécialisé dans la cybersécurité, une relation avec les
laquelle il travaille. Il doit donc organiser un un éditeur de logiciel spécialisé dans journalistes. Il cible ceux qui
plan de communication pour donner envie ce domaine ou un grand cabinet de seront les plus à même de
aux journalistes d’en parler. En créant une consultants. parler de son employeur. Il
relation privilégiée avec les journalistes,
doit se montrer disponible
il s’assure que son information est bien
pour répondre à leurs
Évolution de carrière
relayée auprès de la « cible ».
demandes et véhiculer une
bonne image.

Compétences
Il peut devenir chef du service de C’est en créant une
presse, directement rattaché au PDG ou relation privilégiée avec
dépendant de la direction commerciale ses interlocuteurs que
L’une des principales compétences ou des relations extérieures. Il peut aussi
ces derniers auront envie
que doit posséder un chargé de évoluer pour devenir responsable des
communication est de communiquer d’écrire. Il échange aussi
attachés de presse.
efficacement. Il est donc aussi à l’aise beaucoup avec son
à l’écrit qu’à l’oral. Pour cela, il doit avoir employeur pour savoir quel

Comment le devenir ?
de bonnes compétences rédactionnelles produit/service ou quelles
et se montrer clair lorsqu’il s’exprime. Il informations.
emploie également un ton adapté à son Enfin, il faut être curieux et
entreprise ainsi qu’à son interlocuteur. Une De plus en plus d’entreprises de ce
s’intéresser aux médias
bonne connaissance de l’anglais cyber est secteur souhaitent communiquer sur
et donc connaître leurs
un « plus ». leurs activités et produits. Il existe donc
une forte demande pour ce type de profil. périodes de bouclage
S’agissant d’un métier de communication, (à l’origine, processus
juste avant l’impression
Études
il est important de maitriser les différents
outils (bureautiques, réseaux sociaux) d’un magazine papier.
permettant de mettre en valeur Aujourd’hui, il s’applique
Le niveau Bac +2 est le minimum requis. l’entreprise. Une bonne connaissance de aussi aux sites Web) et leur
Quel diplôme ? l’anglais cyber et lié aux réglementations ligne éditoriale.
est fortement recommandée.
Différents diplômes Bac+5 permettent de
disposer d’un bon profil :

· Master mention communication des


organisations
· Master mention information, « POUR LES ENTREPRISES
communication SPÉCIALISÉES DANS LA
· Manager de la communication (EFAP –
CYBERSÉCURITÉ, LA
Ecole Française des Attachés de Presse)
COMMUNICATION JOUE
Quelle école ?
UN RÔLE IMPORTANT CAR
Différentes filières permettent de devenir
chargé de communication. Vous IL S’AGIT DE VULGARISER
pouvez viser un BTS communication, DES MÉTHODES ET DES
une licence professionnelle métiers
de la communication (chargé de
SOLUTIONS QUI SONT
communication). PARFOIS TRÈS TECHNIQUES. »

Guide des Métiers de la Cybersécurité

- 179 -
RED TEAMER

45
RED TEAMER
VOUS ÊTES PRÊT À ASSURER UN TRAVAIL DÉFENSIF HAUTEMENT TECHNIQUE,
Niveau d’études : Bac+5
SANS AVOIR PEUR DE LA RÉPÉTITION ET DE LA PRATIQUE INTENSIVE ? BIENVENUE
DANS LE MONDE DE LA RED TEAM ! C’EST ICI QUE DE NOMBREUX PETITS GÉNIES
Spé Conseillée : Scientifique
INFORMATIQUES TROUVENT UN TERRAIN DE JEU QUI FAIT HONNEUR À LEURS
CAPACITÉS. CES SOLDATS DE LA CYBERDÉFENSE PRENNENT EN CHARGE L’UNE DES
Employabilité : Très bonne
PARTIES LES PLUS CONCRÈTES ET LES PLUS TECHNIQUES DE LA CYBERSÉCURITÉ. ILS
Salaire débutant : 3 250 € CONSTITUENT DONC UN SOCLE ESSENTIEL DE LA GRANDE PYRAMIDE DES MÉTIERS
CYBER, AUX CÔTÉS DE LA BLUE TEAM ET LA PURPLE TEAM. VOYONS ENSEMBLE LES
Code ROME : M1802 - Code FAP : M2Z SPÉCIFICITÉS DES MISSIONS QUI LEUR REVIENNENT.

Missions
Le red teamer est sollicité sur plusieurs supposées, impliquant généralement attaques les plus courantes et les plus
tâches, toutes largement reliées à un un implant pré-déployé et requérant la dommageables
travail de testing. Il s’agira notamment mobilisation de toute la red team · De signaler les nouvelles formes de
pour lui : · D’examiner l’état d’évolution logiciels malveillants et d’en proposer
· De conduire des tests d’intrusion, sous d’un certain nombre de malwares, une analyse rapide d’une part, plus
la supervision directe du responsable notamment celle des ransomwares, le détaillée d’autre part
d’équipe lorsque de nouvelles failles logiciel malveillant le plus couramment · De conduire des évaluations
potentielles sont suspectées, et de utilisé vis-à-vis des entreprises d’ingénierie sociale
manière relativement autonome lorsque · D’évaluer la sensibilité de la structure
De manière plus rare, un membre de la
ces tests entrent dans une routine de aux menaces des dernières formes de red team peut être amené à évaluer des
vérification, pour des points déjà testés ransomwares repérées dans la sphère réseaux de différents types (externes
· D’effectuer des évaluations de violation cyber ou internes, sans fil), mais aussi des
· De tenir un journal des menaces et des applications web et mobiles. Plus

Guide des Métiers de la Cybersécurité

- 180 -
PENTESTER

fréquemment, il assurera des revues · Toutes les techniques relatives aux


de code source, ainsi que des revues audits techniques de sécurité et aux tests
d’architecture et de sécurité réseau. d’intrusion
Lorsqu’il travaille pour une entreprise en · Les différents types de vulnérabilités
contact direct avec un nombre important pouvant être rencontrés sur les
de clients, il peut être demandé au red environnements les plus courants
teamer de prendre part à l’interface qui · Les principes de reverse engineering ou
permettra de gérer les préoccupations, rétro-ingénierie des systèmes
les problèmes ou les escalades liés à la · Le panorama complet des techniques
satisfaction client. d’attaques et d’intrusion les plus
Travailler au sein d’une red team, c’est courants, en prenant soin de le compléter
aussi : au fur et à mesure par la connaissance
des techniques nouvelles et récentes
· Développer des rapports et des
· Les mécanismes du scripting
présentations complets et précis pour les
publics techniques et exécutifs Les red teamers doivent aussi être armés
· Fournir une expérience de niveau de certaines notions de droit informatique, QUALITÉS
expert pour la création de programmes sur le point précis de la sécurité des
Pour trouver sa place au
systèmes d’information et de la protection
de sécurité de l’information, afin sein d’une red team et en
des données. Il doit par ailleurs maîtriser
d’embarquer toutes les parties prenantes devenir un maillon fort,
l’exercice de veille technologique, afin
– et les clients le cas échéant – dans les des qualités supérieures
de mettre à jour les derniers points
pratiques de cyberdéfense d’attention en matière de cybersécurité et de concentration, de
les tendances repérées dans les pratiques minutie et d’implication

Compétences des hackers. sont indispensables. Le


red teamer doit avoir un
Certaines compétences formelles en
gestion de projet peuvent être utiles, sens de l’organisation
En raison de sa dimension hautement
technique, les membres de la red team notamment lorsque le red teamer est particulièrement
doivent être parfaitement à l’aise sur désigné comme référent de l’équipe : développé, afin de mener
l’ensemble des sujets suivants : ces compétences seront précieuses pour les bons tests dans le bon
optimiser la conduite des tests et sécuriser ordre, au bon rythme. Sa
· La sécurité des systèmes d’exploitation plus rapidement les périmètres. dextérité et sa vivacité
· La sécurité des réseaux et protocoles
d’esprit sont des atouts
· Les couches applicatives
incontournables pour
· Lensemble des méthodologies d’audit,
réagir sous des délais
en prenant bien en compte les normes,
courts et faire en sorte que
standards et principes de gouvernance
son action ait un sens :
en vigueur
un test d’intrusion doit
intervenir avant qu’une
attaque ne réussisse.
L'AVIS DE LA PROFESSIONNELLE La curiosité et le goût
pour la progression – et la
mise à jour permanente
« En matière de cybersécurité, il y a ceux qui suspectent et
des connaissances – font
ceux qui, concrètement, vont aller s’intéresser de près aux également partie du b.a.-
points de suspicion. Les membres de la red team font partie ba du métier.
de la deuxième équipe : ils triturent le système, mettent les
mains dans le cambouis pour vérifier les intuitions de ceux qui
planifient et affinent la défense cyber. Nous sommes sur un
métier pratique, en appui des métiers de réflexion stratégique. »

Rhadia M.
Red teameuse

Guide des Métiers de la Cybersécurité

- 181 -
RED TEAMER

Études Parmi les entreprises et structures


désireuses de renforcer leurs red teams, Avantages et
Le Bac +5 est un minimum indispensable
on voit régulièrement apparaître les
noms :
inconvénients
pour aborder les exigences du poste
de red teamer. L’aspect technique du · EY Pour Rhadia M., « le travail en red team
métier demande des études complètes · KPMG suppose de maintenir un niveau de
dans le champ des technologies et de · AXA concentration extrême, du moins très
l’informatique, avec une préparation élevé, et un sens de la minutie poussé,
· HeadMind Partners
adéquate aux enjeux de la cybersécurité. sans jamais faire d’écart. C’est un travail
· SQUAD
de précision permanent et il faut tenir
· Airbus
le rythme. Le piège serait de se laisser
· Atos aller à la routine et de baisser le niveau
Salaire · Orange Cyberdefense de vigilance parce qu’on a répété et
enchaîné les tests d’intrusion. Ce serait
La fourchette de salaires pour un membre une aubaine pour les hackers, dont le
de la red team se situe entre 3 250 et 5 450 Évolution de carrière premier facteur de réussite est d’ailleurs
euros mensuels brut, ces deux extrêmes la défaillance humaine : une attaque
correspondant à un profil débutant et à Les anciens red team font en général de réussit en général parce que le niveau
un profil senior. Ces chiffres concernent très bons consultants en cybersécurité. d’attention ou de précaution d’une ou
uniquement le territoire français. En Ils sont entourés, aux yeux des clients, plusieurs personnes n’était pas assez fort.
moyenne, un red team justifiant de 3 d’une forte aura de légitimité, liée à leur Notre défi premier, c’est donc de ne pas
ans d’expérience touchera environ 3 550 confrontation quotidienne avec la partie se laisser piéger par une fausse sensation
euros brut mensuels. L’ensemble de ces la plus technique de la cyberdéfense. de monotonie. Parce que les tests se
salaires peuvent être revus légèrement Pour réussir dans ces fonctions d’un autre réinventent, en réalité. Il y a toujours de
à la hausse si le professionnel a enrichi genre, ils devront cependant s’assurer nouveaux types d’attaques à devancer.
son parcours de passages dans une blue d’avoir intégré une compréhension Et c’est ça qui fait le sel du métier : se
team, une purple team ou s’il a occupé transverse des enjeux cyber, pris dans la mettre perpétuellement à jour, découvrir
d’autres fonctions stratégiques en lien globalité. de nouvelles technologies et les dompter,
avec les techniques d’intrusion. pour gagner une course de vitesse. Il y a
Il est par ailleurs fréquent de voir un
assurément une bonne part d’adrénaline
membre de la red team passer dans les
qui vient contrebalancer les risques de
rangs d’une blue team ou d’une purple
Où travailler ? team. La priorité, dans ce cas, est de varier
monotonie. C’est dans cet équilibre que
l’on apprécie vraiment le métier. » Cette
son approche technique et sa spécialité.
professionnelle confirmée n’oublie pas de
Les red team sont particulièrement
Pour élargir ses champs de compétences, préciser que la couleur très technique du
précieuses et valorisées dans les secteurs
le red teamer peut aussi devenir auditeur poste est une vraie source de valorisation
du consulting et de l’audit en général, de
de sécurité technique. À ce poste, il et un atout à mettre en avant lorsque l’on
même que dans la banque, la finance
continuera à conduire, de manière souhaite se reconvertir.
et l’assurance. Les grands acteurs de
ponctuelles, des audits de type red team.
l’industrie automobile et aéronautique
s’appuient également sur elle pour
défendre leurs intérêts stratégiques et
tendent à renforcer de plus en plus leurs
équipes. L’ensemble des entreprises
spécialisées dans la haute technologie
sont également de très bons recruteurs
potentiels, sans oublier tous les
fournisseurs de services numériques.

Guide des Métiers de la Cybersécurité

- 182 -
POUR TOUT SAVOIR SUR
L’UNIVERS DU
JEU VIDÉO
Téléchargez Édition 2023

notre Grand
400+
Livre du jeu PAGES DE
RESSOURCES DO
CUMENTAIRES

vidéo

RÉE DU SUD...

HISTOIRE
TIER LIST
ESPORT

PON, CHINE, CO
MONDE :
ANALYSES &

CULTURE
PERSPECTIVE
S

LEXIQUE
À TRAVERS LE
HARDWARE &

, FRANCE, JA
SOFTWARE

ACTEURS
DU JEU VIDÉ
O
LE JEU VIDÉO
USA, QUÉBEC
NOUVELLES
TECHNOLOGIE
S

61
ARTICLES
indispensables réd
par igés par
des experts pour vou
s aider à
mieux comprendr
e le secteur
du jeu vidéo et de
l'esport

À TÉLÉCHARGER
GRATUITEMENT SUR
GAMINGCAMPUS.FR
BLUE TEAMER

46
BLUE TEAMER
VOUS AIMEZ LES COMPÉTITIONS ENTRE ÉQUIPES, CELLES QUI ONT POUR BUT DE REPOUSSER
Niveau d’études : Bac+5 LES LIMITES DE CHACUN ET DE FAIRE PROGRESSER ? VOUS FAITES PARTIE DE CES PASSIONNÉS
DE TECHNOLOGIE QUI CROIENT ENCORE À L’IMPORTANCE DU FACTEUR HUMAIN ET QUI
Spé Conseillée : Scientifique SAVENT QUE NOTRE CERVEAU PEUT, À L’OCCASION, SE MONTRER PLUS PUISSANT OU PLUS
DOMMAGEABLE QU’UNE MACHINE ? VOTRE APPROCHE EST PARFAITEMENT EN PHASE AVEC
Employabilité : Très bonne CELLE D’UN BLUE TEAMER. CES EXPERTS DE HAUT NIVEAU COMPLÈTENT L’ARSENAL PUREMENT
TECHNIQUE DÉPLOYÉ PAR LES RED TEAMERS ET S’ASSURENT QUE LEURS SOLUTIONS NE PASSENT
Salaire débutant : 3 050 € PAS À CÔTÉ D’UN DÉTAIL SIMPLE, MAIS POTENTIELLEMENT FATIDIQUE POUR LA SÉCURITÉ
D’UNE ENTREPRISE OU D’UNE STRUCTURE PUBLIQUE. DÉCOUVREZ UN MÉTIER PASSIONNANT ET
Code ROME : M1802 - Code FAP : M2Z HAUTEMENT STIMULANT.

Missions
Il est impossible de penser le rôle d’une développant des défenses de haut niveau, à n’importe quelle personne un peu fine
blue team en faisant l’impasse sur sa atteignant une grande technicité, les petits - d’esprit - de passer », résume très bien
connexion et ses interactions directes détails les plus insignifiants n’ont pas été Alessio D., qui est déjà passé plusieurs fois
avec la red team. Pour résumer les oubliés. Un degré de perfectionnement de la blue team à la red team au cours de
choses très simplement, les blue teamers peut en effet faire perdre de vue les ses 6 ans de carrière.
apportent une intelligence d’abord voies d’accès les plus évidentes, celles
« Le travail premier de la blue team, c’est
humaine là où les red teamers déploient qu’un individu loin d’être un expert ou un
concevoir des scénarios d’attaque pour
une intelligence avant tout technique. Le ingénieur pourrait exploiter de manière
améliorer les compétences globales et
rôle de la blue team est de s’opposer et simple. « En résumé, dans la blue team,
de la blue team, et de la red team - et
d’affaiblir la red team. En d’autres termes, on s’assure que la red team n’a pas
la sécurité de notre équipe commune,
l’équipe dite « bleue » est là pour mettre construit le château fort du siècle, avec
à savoir l’entreprise ou l’organisation
à mal les solutions techniques pensés porte blindée et pont levis actionné en un
publique qui nous recrute. »
par leurs challengers « rouges », avec millième de seconde, tout en laissant sur
un seul objectif en tête : s’assurer qu’en le côté un trou de souris qui permettrait Les membres de la blue team, soutenue

Guide des Métiers de la Cybersécurité

- 184 -
PENTESTER

« AU MÊME TITRE QUE LEURS HOMOLOGUES DE LA RED TEAM,


LES BLUE TEAMERS INTERVIENNENT EN TANT QUE TESTEURS
DE FAILLES DE CYBERSÉCURITÉ ET AUDITEURS DE PROBLÈMES
TECHNIQUES. ON PARLE SOUVENT DE LA BLUE TEAM COMME
ÉTANT LE « PERSONNEL DE LA CYBERSÉCURITÉ », EN RAISON
DE LA NATURE PLUS « HUMAINE » DE LEUR INTERVENTION,
LÉGÈREMENT DÉCONNECTÉE DES PURS OUTILS TECHNIQUES. »

par le SOC, sont finalement là pour Des notions de droit informatique seront
QUALITÉS
décortiquer et passer au crible d’attaques également précieuses, sur le point précis Les deux mots d’ordre
« plus terre à terre » les trésors de de la sécurité des systèmes d’information aux sons desquels vibre
technologie déployés par la red team. et de la protection des données. Les blue toute team sont : proactif,
teamers doivent aussi être en mesure de
réactif. Un bon blue teamer
mener un travail de veille technologique
doit par conséquent
Compétences de manière efficace, afin de connaître
les dernières pratiques en vogue chez les
redoubler d’énergie et
hackers et de ne manquer aucune faille d’inventivité pour partir à
Bien que leur rôle ne consiste pas à l’assaut des systèmes de
possible dans les défenses pensées par la
mobiliser directement les compétences défense mis en place par
red team.
techniques au cœur de l’activité de la red
leurs collègues de la red
team, les blue teamers se doivent - en Les compétences en gestion de projet
team. Cela demande à la
tant que challengers et testeurs des red peuvent également être utiles, notamment
pour le blue teamer nommé référent d’une fois de la rigueur et de la
teamers - d’être parfaitement formés
sur les sujets de prédilection de leurs équipe. créativité pour mener des
« collègues-concurrents ». Aussi, ils doivent tests de manière efficace
avoir une bonne compréhension et une mais aussi inattendue.
bonne approche de l’ensemble des sujets
suivants :
Études La fonction requiert une
grande capacité de
concentration, un bon
· La sécurité des systèmes d’exploitation Le Bac +5 est une condition préalable pour
intégrer une blue team. Le poste requiert équilibre entre initiative
· La sécurité des réseaux et protocoles
un certain nombre de compétences personnelle et goût du
· Les couches applicatives
techniques de haut niveau, ainsi qu’une travail en équipe, ainsi
· L’ensemble des méthodologies d’audit,
compréhension globale des enjeux de qu’un goût prononcé pour
en prenant bien en compte les normes,
cybersécurité. le jeu : travailler pour la
standards et principes de gouvernance
blue team revient ni plus
en vigueur
ni moins à s’engager dans
· Toutes les techniques relatives aux
audits techniques de sécurité et aux tests Salaire une lutte inoffensive contre
la red team, pour le bien de
d’intrusion
Pour un premier poste, un blue teamer peut l’organisation !
· Les différents types de vulnérabilités
viser un salaire brut mensuel aux alentours
pouvant être rencontrés sur les
de 3 050 euros. Ce salaire peut atteindre
environnements les plus courants
jusqu’à 3 550 euros si l’individu en question
· Les principes de reverse engineering ou a occupé un autre poste significatif en
rétro-ingénierie des systèmes lien avec les tests de cyberdéfense, au
· Le panorama complet des techniques sein du SOC ou avec une red team, par
d’attaques et d’intrusion les plus exemple. Un Bue teamer confirmé peut
courants, en prenant soin de le compléter espérer gagner jusqu’à 5 150 euros brut par
au fur et à mesure par la connaissance mois environ. À nouveau, les expériences
des techniques nouvelles et récentes complémentaires en cybersécurité – sur
· Les mécanismes du scripting des postes très techniques ou des missions
plus traverses – donneront certainement
lieu à un ajustement de salaire à la hausse.

Guide des Métiers de la Cybersécurité

- 185 -
BLUE TEAMER

Où travailler ? Évolution de carrière Avantages et


Les blue teamers ont un rôle actif à jouer Le membre d’une blue team qui a inconvénients
partout où les red teamers se trouvent envie de changer d’horizon peut assez
eux aussi impliqués. Le recrutement facilement demander à passer du côté « Lorsqu’on a été formé pour être un
de ces spécialistes complémentaires rouge des forces de cyberdéfense. Il sera petit as de la technique, il peut être un
est particulièrement fréquent dans les au préalable soumis à des formations peu compliqué d’oublier ses réflexes
secteurs du consulting et de l’audit en et à un accompagnement de mise à et ses acquis lorsqu’on rejoint une blue
général, de même que dans la banque, la jour, pour se défaire de certains réflexes team. On peut avoir envie, plus ou moins
finance et l’assurance. Les grands acteurs d’analyse et adapter la bonne approche. consciemment, de montrer ce que
de l’industrie automobile et aéronautique Ce changement correspond, en général, l’on sait et ce que l’on sait faire : il peut
ne sont pas en reste, de même que les à une légère augmentation de salaire, y avoir une tendance à basculer dans
entreprises spécialisées dans la haute valorisant des compétences plus un rôle de red teamer, sans s’en rendre
technologie, les fournisseurs de services techniques. compte. À chaque membre de prendre
numériques et les services traitant des garde à bien maintenir son cap et à ne
Les blue teamers peuvent aussi envisager pas déborder du rôle qui est le sien. Cela
données de santé.
de se reconvertir en consultants en peut générer des frustrations à l’occasion,
Parmi les entreprises fréquemment à la cybersécurité. Leur travail au sein du SOC mais il faut se rappeler que chercher la
recherche de blue teamers, on trouve en fait des experts confirmés. Une mise à faille simple n’est pas – et c’est là toute
notamment : jour sur certains techniques est, une fois l’ironie – un exercice facile. Le rôle de blue
encore, une condition préalable à ce type teamer prend dès lors une dimension
· EY
d’évolution. très ludique et très valorisante à la fois »,
· KPMG
Un blue teamer bénéficiant de dix années reconnaît Alessio D. « L’un des avantages
· AXA
au moins d’expérience ont également la flagrants est que passer d’une blue
· HeadMind Partners team à une red team est relativement
légitimité suffisante pour progresser au
· SQUAD aisé. Si la monotonie ou l’ennui s’installe,
sein du SOC : après être passé sur un
· Airbus on peut assez facilement envisager de
poste plus général d’analyste opérateur
· Atos changer d’équipe et d’horizon, avec pas
du SOC, il est possible de briguer le poste
· Orange Cyberdefense le plus convoité, à savoir responsable du mal de perfectionnements à la clé – pour
· Thales SOC. l’entreprise et sa sécurité d’une part, pour
l’employé et ses compétences d’autre
part. »

Guide des Métiers de la Cybersécurité

- 186 -
PURPLE TEAMER

47
PURPLE TEAMER
Niveau d’études : Bac+5 LORSQU’IL S’AGIT DE PASSER AU CRIBLE DES SYSTÈMES ET DES ENVIRONNEMENTS COMPLEXES,
DANS LE BUT DE REPÉRER LE DÉFAUT LE PLUS INFIME, VOUS ÊTES UN VÉRITABLE ŒIL DE LYNX ?
Spé Conseillée : Scientifique VOUS ÊTES DOTÉ D’UN GRAND SENS DE L’AUTONOMIE ET D’UNE BELLE CAPACITÉ D’INITIATIVE, ET
POURTANT C’EST EN ÉQUIPE QUE VOUS VOUS ÉPANOUISSEZ VRAIMENT ? VOUS SEMBLEZ ÊTRE
TRÈS BIEN PARTI POUR ÊTRE UN ÉLÉMENT EN OR AU SEIN D’UNE PURPLE TEAM ! CETTE CELLULE
Employabilité : Très bonne
CLÉ DES ACTIONS DE CYBERSÉCURITÉ, INDISPENSABLE POUR TOUTES LES STRUCTURES DONT
LA TAILLE OU LES ACTIVITÉS SONT LOIN D’ÊTRE NÉGLIGEABLES, EST AUX COMMANDES DES
Salaire débutant : 3 050 € AUDITS TECHNIQUES LES PLUS DÉTERMINANTS LORSQU’IL EST QUESTION DE CYBERDÉFENSE.
DÉCOUVREZ AVEC NOUS CE MÉTIER AU CŒUR DE LA MACHINE DÉFENSIVE.
Code ROME : M1802 - Code FAP : M2Z

Missions
En tant qu’unité globale réunissant blue d’adapter les défenses de la structure · Proposer des rapports d’analyse
team et red team, la purple team réunit les pour laquelle opère la purple team complets, abordant les manipulations
missions qui leur sont propres. Ainsi, elle · Tenir un journal des menaces et des techniques et humaines employées pour
embrasse toutes les activités suivantes : attaques les plus courantes et les plus renforcer la cyberdéfense de la structure,
· Conduire des tests d’intrusion dommageables et résumant à la fois le travail de la red
· Examiner l’état d’évolution des · Conduire des évaluations d’ingénierie team et de la blue team
malwares les plus répandus d’une part, sociale
« Pour expliquer le sens qu’a la purple
et des nouvelles formes de logiciels · Concevoir des scénarios d’attaque team, j’aime utiliser la comparaison avec
malveillants d’autre part mettant à mal les toutes dernières le jeu vidéo en mode collaboratif : on est
· Évaluer les cas d’autres structures défenses mises en place dans la plusieurs sur le même terrain, et même
ayant subi des attaques employant des structure elle-même, afin d’évaluer si l’on se met des bâtons dans les roues
techniques encore peu connues, afin l’efficacité de ces défenses et de les de temps à autre, c’est un exercice tout
améliorer si besoin à fait conscient puisque nous allons tous

Guide des Métiers de la Cybersécurité

- 188 -
PENTESTER

dans le même sens », explique Solène R., · Les principes de reverse engineering ou
référente d’une purple team pour une rétro-ingénierie des systèmes
grande référence du conseil en haute · Le panorama complet des techniques
technologie. d’attaques et d’intrusion les plus
« La responsabilité de la purple team, courants, en prenant soin de le compléter
c’est de faire en sorte que tous les trésors au fur et à mesure par la connaissance
d’ingéniosité techniques et humains qui des techniques nouvelles et récentes
ont été mis en œuvre trouvent une vraie · Les mécanismes du scripting
utilité finale : c’est tirer les meilleures
conclusions de ce travail par à-coups. La purple team s’appuie aussi sur
Transformer, du point de vue officiel, le quelques notions en droit informatique,
travail de deux équipes ‘fictivement’’ indispensables pour gérer la situation en
opposées en travail d’équipe à proprement cas d’attaque de hackers réussie.
parler, tout simplement ! » Ces professionnels doivent par ailleurs
être à l’aise avec la mission de veille
technologique et la gestion de projet.
Compétences Cette dernière aptitude sera notamment
précieuse pour des référents
La purple team agrège l’ensemble des
compétences clés de la red team et blue
team. Considérés dans leur ensemble, les Études
purple teamers peuvent donc être sollicités
à intervenir sur les sujets suivants : Le pass d’entrée minimal pour rejoindre
une purple team est un Bac +5. Les
· La sécurité des systèmes d’exploitation
· La sécurité des réseaux et protocoles
formations proposant une base technique QUALITÉS
solide, sans oublier des compétences
· Les couches applicatives De manière presque
formelles en gestion de projet, sont
· L’ensemble des méthodologies d’audit, vivement conseillées. Ce métier suppose ironique, c’est le sens
en prenant bien en compte les normes, en effet une formation de haut niveau du travail en équipe
standards et principes de gouvernance abordant à la fois les points de détails de qui constitue la qualité
en vigueur la sécurité informatique et les enjeux plus première nécessaire pour
· Toutes les techniques relatives aux globaux de la cybersécurité. opérer dans une purple
audits techniques de sécurité et aux tests team : malgré le jeu
d’intrusion d’opposition soutenu que
· Les différents types de vulnérabilités doivent mener certains
pouvant être rencontrés sur les auditeurs et spécialistes
environnements les plus courants contre d’autres, c’est
un double objectif de
cohésion et de projection
qui est recherché.
Une curiosité prononcé et
« POUR COMPRENDRE LE RÔLE ATTRIBUÉ À LA PURPLE un grand sens de l’initiative
seront indispensables
TEAM, IL SUFFIT D’AVOIR LES IDÉES CLAIRES SUR pour faire progresser
LA PALETTE DES COULEURS ! POURQUOI ? PARCE l’arsenal de défense et
créer l’émulation au sein
QUE L’ÉQUIPE DITE “VIOLETTE” N’EST RIEN D’AUTRE des différentes parties de
QUE LA RÉUNION DES RED TEAM ET BLUE TEAM : LA l’équipe. Dans le même
ordre d’idée, on compte
RENCONTRE DU ROUGE ET DU BLEU, C’EST-À-DIRE DE sur une grande réactivité
L’APPROCHE TECHNIQUE ET DE L’APPROCHE HUMAINE et une vivacité d’esprit
évidente pour réaliser les
DES AUDITS DE SÉCURITÉ. » mises à jour nécessaires à
temps.

Guide des Métiers de la Cybersécurité

- 189 -
PURPLE TEAMER

Salaire Où travailler ? Parmi les grands recruteurs de purple


teamers, on relève fréquemment les noms
de :
La fourchette de salaire est compris entre Un grand nombre de grandes entreprises
3 050 euros brut mensuels en début de décide de mettre en place une purple · Atos
carrière et 5 450 euros brut par mois pour team : c’est une sécurité précieuse – · Airbus
un profil confirmé. En règle général, ce pour ne pas dire indispensable – pour · EY
sont les professionnels affectés à la blue empêcher un détournement de leurs · KPMG
team qui se voient attribuer les salaires données. Aussi, les purple teamers en · AXA
les plus bas, avec un salaire plafonnant devenir peuvent s’intéresser de près aux · HeadMind Partners
à 5 150 euros en fin de carrière. En raison domaines de la finance, de la banque et
· SQUAD
de leur plus forte implication sur des de l’assurance. Les cabinets d’audit et
· Orange Cyberdefense
points techniques, les red teamers, eux, de consulting sont également de bons
· Thales
peuvent espérer commencer leur carrière recruteurs, notamment lorsqu’ils sont
en touchant 3 250 euros brut par mois spécialisés dans les sujets numériques
environ. Le salaire de fin de carrière de
5 450 euros correspond, de fait, à leur cas
ou la haute technologie. Les grandes
références du domaine industriel ont elles Évolution de carrière
de figure. Il s’agit de moyennes pouvant aussi des offres récurrentes, notamment
évoluer en fonction des expériences et du côté de la construction automobile, de La voie la plus naturelle pour un membre
aptitudes techniques de chacun. Les l’aéronautique et des hautes technologies de la purple team souhaitant évoluer est
personnes navigant régulièrement entre en général. de passer à un poste différent au sein
l’une ou l’autre équipe voient en général du SOC, avec lequel il collabore déjà
Attention : intégrer une purple team étroitement. Au-delà d’un changement
leur rétribution majorée, de manière
veut souvent dire intégrer une blue relativement neutre, pour devenir analyste
à valoriser leur double approche des
team ou une red team : c’est donc en opérateur du SOC, les purple teamers les
problèmes.
filtrant les annonces avec ces mots clés plus aguerris peuvent viser un poste de
que l’on pourra repérer facilement des responsable du SOC. Selon les profils,
opportunités ! cette évolution peut être réalisée après 5
à 10 ans de carrière de terrain, au sein de
la blue ou red team.

Avantages et
inconvénients
Solène R. voit le travail au sein d’une
purple team « comme un petit exercice
de schizophrénie - et il s’agit d’un exercice
qui n’est pas toujours évident. » Pour elle,
« devoir retenir ses réflexes techniques,
lorsque l’on est du côté de la blue team,
ou passer régulièrement de l’expert
technique de la red team au stratégiste
plus terre à terre de la blue team peut être
légèrement déroutant. Mais c’est aussi et
surtout un très bon exercice intellectuel,
qui nous permet d’échapper à la
sensation d’ennui et qui nous invite à nous
renouveler sans cesse. Sans cela, nous
deviendrons rapidement aveuglés par
nos automatismes et nos tests d’intrusion
ne seraient plus aussi pertinents ». Parmi
les grands avantages, Solène R. souligne
un aspect extrêmement valorisant, lié
aux capacités techniques de haut vol qui
sont souvent mobilisées et au rôle central
que joue cette équipe « violette » dans le
maintien de cyberdéfenses efficaces.

Guide des Métiers de la Cybersécurité

- 190 -
« ENVISAGER LES
CHOSES SOUS
L’ANGLE DE LA
PURPLE TEAM,
C’EST CONSIDÉRER
LE TRAVAIL
COMPLÉMENTAIRE
DES BLUE TEAMERS
ET DES RED TEAMERS
À LA FOIS. »
CHERCHEUR·EUSE EN SÉCURITÉ DES SYSTÈMES D’INFORMATION

48 CHERCHEUR·EUSE EN
SÉCURITÉ DES SYSTÈMES
D’INFORMATION
Niveau d’études : Bac+5 LA CYBERSÉCURITÉ EST DEVENUE UN ENJEU MAJEUR POUR LES ENTREPRISES, MAIS
POUR AUSSI LES INDUSTRIELS QUI DÉVELOPPENT DES MACHINES CONNECTÉES.
Spé Conseillée : Scientifique AUJOURD’HUI, TOUS LES RÉSEAUX INFORMATIQUES SONT HYPER CONNECTÉS.
L’EXPLOITATION D’UNE FAILLE DE SÉCURITÉ PAR DES PIRATES PEUT ENTRAINER LA
Employabilité : Bonne PARALYSIE D’UNE CHAINE DE PRODUCTION OU LE VOL DE DONNÉES SENSIBLES.
C’EST L’OBJECTIF DE CETTE PRATIQUE CONSISTANT À PROTÉGER LES SYSTÈMES
Salaire débutant : 4 000 € CRITIQUES ET LES INFORMATIONS SENSIBLES CONTRE LES ATTAQUES NUMÉRIQUES.
ET LE SYSTÈME D’INFORMATION (SI) EST LA PIERRE ANGULAIRE DE TOUTE ACTIVITÉ.
Code ROME : M1802 - Code FAP : M2Z

Missions
Ses missions sont très larges. Elles varient stagiaires. Il peut également participer au · Rédiger des exploits de preuve de
selon ses spécialités et son employeur : développement de produits, de procédés concept (Proof of concept-POC) pour les
une multinationale, un éditeur de logiciels, ou de services innovants. vulnérabilités
un fabricant d’automates industriels, une
De façon générale, ses principales · Travailler avec l’équipe de
organisation gouvernementale comme
missions consistent à : développement (s’il intègre un éditeur
l’ANSSI qui est l’autorité nationale en
de logiciels par exemple) pour corriger
matière de sécurité et de défense des · Établir un plan de test pour les cibles
systèmes d’information en France… les vulnérabilités découvertes
faisant l’objet d’une évaluation de
· Analyser/enquêter sur les nouvelles
Il peut assurer, superviser ou déléguer sécurité
attaques…
l’exécution ou la restitution des travaux · Découvrir des vulnérabilités ou des
· Proposer de nouvelles approches, de
scientifiques, mener des activités faiblesses dans des sites web ou des
nouvelles méthodes de détection et/ou
d’enseignement et d’encadrement produits
de défense
d’autres chercheurs ou étudiants/

Guide des Métiers de la Cybersécurité

- 192 -
PENTESTER

« LE CHERCHEUR EN SÉCURITÉ DES SYSTÈMES


D’INFORMATION DOIT SE METTRE DANS LA PEAU DES
CYBERATTAQUANTS. PAR QUELLE « PORTE » POURRAIENT-
ILS S’ENGOUFFRER POUR RÉCUPÉRER DES DONNÉES
CRITIQUES DANS UN SYSTÈME D’INFORMATION (SI) ?
QUELS LOGICIELS PRÉSENTENT PLUS DE FAILLES DE
SÉCURITÉ QUE LES AUTRES ? COMMENT METTRE EN PLACE
DES PARADES EFFICACES ? »

· Documenter les travaux réalisés et Le travail d’un chercheur en sécurité n’a


participer à la valorisation et au transfert presque pas de limites, car la variété, la
des résultats obtenus profondeur et l’ampleur des variantes
· Assurer une veille scientifique et de logiciels malveillants sont elles aussi
technologique en suivant les publications sans limites. C’est la raison pour laquelle
ces chercheurs en sécurité doivent avoir
de l’industrie de la sécurité, les groupes
une stratégie pour concentrer leurs efforts
de discussion et autres sources en
sur les domaines les plus susceptibles
ligne pour connaître et comprendre les
d’apporter des avantages à leur
vulnérabilités de sécurité récemment employeur.
découvertes et les menaces émergentes
Pour être polyvalents et aborder la
· Anticiper les problématiques
cybersécurité sur différents fronts, les
opérationnelles et les défis à venir dans
chercheurs en sécurité passent beaucoup
son domaine, etc.
de temps sur des « machines virtuelles ».
Une partie importante de son travail Schématiquement, il s’agit d’un ordinateur

QUALITÉS
consiste à étudier les failles de sécurité, fonctionnant avec une version particulière
appelées aussi vulnérabilités. Il va donc d’un système d’exploitation (le plus connu
analyser les vulnérabilités des logiciels et étant Windows) installé sur un autre
Il faut être autonome
des services afin de déterminer leur cause ordinateur. Par exemple, sur un ordinateur
et surtout motivé, car le
profonde, leur gravité et leur impact sur fonctionnant sous Windows 11, ce chercheur
travail de recherche peut
la sécurité du système d’information et peut avoir plusieurs PC « installés », mais
fonctionnant sous Windows 10 ou 8 ou sous être vite épuisant. Des
les données qu’il traite. Les cybercriminels
ayant beaucoup d’imagination, il doit aussi une distribution Linux comme Opensuse. aptitudes avérées à
identifier les variantes des vulnérabilités, l’analyse et à la résolution
Cette capacité à faire tourner différents
développer des outils et concevoir de de problèmes, ainsi qu’à
systèmes d’exploitation (ou operating
nouvelles approches pour automatiser la la réflexion hors des
system) sur un ordinateur permet de tester
découverte et l’analyse des vulnérabilités. sentiers battus sont des
des codes malveillants ou des techniques
d’attaque tout en limitant les risques qualités indispensables
Les chercheurs en sécurité passent un
temps considérable à examiner le code d’infection au PC virtuel. C’est ce qu’on pour devenir un excellent
source et les logiciels malveillants et à appelle la virtualisation, un processus chercheur en sécurité.
étudier les rapports d’incidents pour mieux de création d’une version logicielle ou
comprendre les menaces. Les logiciels « virtuelle » d’un ordinateur, avec des
malveillants peuvent représenter un défi quantités dédiées d’UC, de mémoires et de
difficile à relever. Il faut de la patience et stockage « empruntées » à un ordinateur
de solides compétences analytiques pour hôte physique, tel que votre ordinateur.
« démonter » les logiciels malveillants,
Le fait de disposer de ces différents
en faire l’ingénierie inverse (ou reverse
environnements pour faire des
engineering) pour savoir comment ils
expériences est très utile pour observer le
fonctionnent et concevoir des mesures
comportement des logiciels malveillants.
d’atténuation.

Guide des Métiers de la Cybersécurité

- 193 -
CHERCHEUR·EUSE EN SÉCURITÉ DES SYSTÈMES D’INFORMATION

Compétences Études Évolution de carrière


Maîtriser le socle scientifique et Le minimum est un Bac +5, mais il est La chercheuse en sécurité des SI peut
technique propre à l’informatique possible aussi d’avoir un doctorat. Dans appartenir à une équipe de recherche
en général et à la cybersécurité certains cas, il est nécessaire d’obtenir et développement (R&D). Dans le
en particulier est évidemment la une habilitation à diriger des recherches. domaine de la recherche publique, il
première des compétences à avoir. peut collaborer avec une équipe de
La voie royale est celle d’une école
Dans le détail, il est essentiel de bien recherche dont les axes de travail ne sont
d’ingénieurs en cybersécurité qui propose
comprendre les processus et les cycles pas strictement dédiés à la sécurité. Cette
de nombreux cours pratiques sur la
de vie du développement logiciel et multidisciplinarité est souvent nécessaire
sécurité informatique offensive.
de noyaux sur Linux / Windows / iOS / pour appréhender la complexité du
Android. Il est difficile de maîtriser tous domaine.
ces systèmes d’exploitation, mais en
fonction des priorités de son employeur, Salaire
il sera nécessaire de renforcer ses
connaissances sur tel ou tel OS et sur Il est très variable en fonction de ses
Comment le devenir ?
certains langages de programmation missions et du type d’employeur.
Les chercheurs les plus connus
(Java, JavaScript et/ou Python…). Un important éditeur de logiciels
sont régulièrement invités dans des
informatiques ou une grosse entreprise
Une compréhension des protocoles conférences internationales dédiées au
spécialisée dans la cybersécurité offrira
de réseau (TCP/IP, DNS, HTTP, etc.) est hacking. Elles leur permettent de présenter
des rémunérations plus élevées qu’une
également indispensable. Une bonne leurs derniers travaux de recherche. Mais
agence officielle. Une chercheuse
expérience des tests de pénétration (ou avant d’arriver à ce statut, les débutants
débutante peut espérer les 40 000 à
pentest en anglais) d’applications Web et devront passer des années à améliorer
48 000 euros brut par an, tandis qu’une
de l’analyse des attaques à l’aide d’outils leurs connaissances sur des points
senior peut prétendre à 120 000 euros
(Burp Suite, Fiddler, Metasploit, etc.) est particuliers. Pour ceux et celles qui ont un
brut par an, voire plus en fonction de ses
recommandée. esprit scientifique, c’est une voie idéale
années d’expérience et de ses spécialités.
pour découvrir et expérimenter des codes
malveillants et des techniques d’attaques.

Guide des Métiers de la Cybersécurité

- 194 -
1ère École d’Informatique
dédiée à la Cybersécurité
2022-2023

Lyon - Paris
www.guardia.school
BUG BOUNTY HUNTER

49
BUG BOUNTY
HUNTER
TOUS LES LOGICIELS PRÉSENTENT DES FAILLES DE SÉCURITÉ. IL EST DONC
Niveau d’études : Bac+5
ESSENTIEL DE LES TROUVER LE PLUS RAPIDEMENT POSSIBLE AVANT QUE
Spé Conseillée : Scientifique DES CYBERMALVEILLANTS NE PROFITENT D’UNE BRÈCHE POUR RÉCUPÉRER
DES DONNÉES. CETTE COURSE DE VITESSE AUX BUGS ATTIRE DE PLUS
Employabilité : Bonne EN PLUS DE « CHASSEURS DE PRIMES », CAR LES ENTREPRISES ET DES
PLATEFORMES ONT MIS EN PLACE DES BUGS BOUNTY AUX RÉCOMPENSES
Salaire débutant : 3 300 €
ATTRACTIVES. SI AUCUN DIPLÔME N’EST REQUIS, IL EST INDISPENSABLE
Code ROME : M1802 - Code FAP : M2Z D’ÊTRE RIGOUREUX ET COMPÉTENT.

Missions
Il a deux tâches principales : Une fois la décision prise, le responsable Dans le cadre des programmes de bug
du programme de primes aux bugs bounty, les chercheurs en sécurité et les
· Trouver des bogues et des failles de
envoie un chèque au chercheur et des hackers sont invités à examiner en toute
sécurité instructions sur la manière de réclamer légalité diverses applications, plateformes
· Signaler ces bogues et ces failles la récompense. Les chasseurs de bug et services dans un cadre donné. Si une
de sécurité de manière responsable. bounty qui réussissent doivent également vulnérabilité est découverte et que son
Lorsqu’un pirate découvre une faille dans suivre des directives strictes lorsqu’ils impact entre dans le cadre du programme,
un système, il signale sa découverte par signalent des failles. Ils doivent notamment les chercheurs doivent soumettre un rapport
courrier électronique. Un responsable préserver la confidentialité des informations de bogue par les canaux appropriés. Une
du programme de bug bounty examine personnelles, n’utiliser qu’un seul ordinateur fois que l’entreprise aura vérifié la menace
toutes les découvertes signalées et décide à la fois et ne jamais divulguer de données et son impact, les chercheurs seront payés
sensibles sans autorisation. dans les délais impartis.
de récompenser ou non la personne
responsable

Guide des Métiers de la Cybersécurité

- 196 -
PENTESTER

Dans le cadre des programmes de primes


aux bugs, chaque projet spécifie les actifs
Mais ces compétences ne sont pas
suffisantes ! Cela peut surprendre, mais de QUALITÉS
que l’entreprise souhaite examiner, les liens solides compétences en communication Vous devez avoir l’esprit d’un
pertinents et les instructions de partage sont indispensables, car l’objectif de ce hacker, ce qui signifie être
curieux de savoir comment
pour se connecter, le cas échéant. Plus type de programme est de permettre à
la technologie fonctionne,
importants encore, les programmes de une entreprise de comprenne le risque et pourquoi le bug existe et
primes de bogues indiqueront clairement d’être capable de le résoudre. comment l’exploiter. Ensuite,
les zones du produit qui ne doivent pas apprenez-en le plus possible.
faire l’objet d’une enquête, et la mener sur De cette façon, vous ne vous
contenterez pas d’exploiter les
ces actifs est illégale.
Études bugs, mais vous développerez
également des méthodologies
Les entreprises indiquent également la
sur la façon de les rechercher.
fourchette des paiements pour les bogues Le niveau Bac +2 est le minimum requis. D’autres qualités permettent
valides et, le cas échéant, les paiements de faire la différence et d’être
La meilleure école est celle de la vie ! Avoir
moyens pour les primes précédentes. plus efficace :
un esprit d’attaquant et être méthodique Soyez patient : si vous n’aimez
Elles peuvent également inclure d’autres
valent toutes les écoles. Mais suivre un pas rester assis toute la
récompenses, comme la reconnaissance,
cursus d’ingénieur en cybersécurité journée, la chasse aux bugs
pour les experts qui cherchent à construire n’est probablement pas faite
permet d’acquérir de solides expériences
leur réputation. pour vous. En revanche, si
et une méthodologie. vous aimez passer des heures
Les petites et moyennes entreprises n’ont et des heures à essayer de
pas les moyens de mettre en place leur trouver des vulnérabilités dans

Salaire
propre programme de bug bounty. Elles divers sites, applications ou
logiciels, cette activité vous
se tournent donc vers des plates-formes
conviendra parfaitement. La
qui se chargeront du recrutement, de la patience est l’une des choses
vérification et de la gestion des chercheurs Ne rêvez pas ! Être chasseur de bogues
les plus difficiles à surmonter,
ainsi que de l’analyse des bogues n’est pas un moyen de s’enrichir car vous ne serez pas payé
découverts et de la gestion des paiements. rapidement. La plupart des hackers tant que vous n’aurez pas
gagnent moins de 20 000 dollars par an, trouvé de bug… Même les
Des entreprises de plus grande taille mais au moins sept d’entre eux ont gagné hackers talentueux peuvent
chasser pendant des jours,
préfèrent mettre en œuvre de tels plus d’un million de dollars et un hacker voire des semaines, sans
programmes en continu, de sorte que éthique roumain du nom de Cosmin trouver un seul bug. Imaginez
chaque fois qu’un chercheur trouve un bug, Lordache, ou @inhibitor181, a gagné plus à quel point cela peut être
il est payé s’il s’agit d’une faille qui mérite de 2 millions de dollars grâce à HackerOne. frustrant ! N’oubliez pas de
d’être rémunérée. D’autres programmes tout documenter : une fois que
vous avez identifié une faille,
sont mis en œuvre pour des périodes
faites des captures d’écran du
limitées et, dans ce délai, les chercheurs
disposent d’une marge de manœuvre pour Comment le devenir ? site web affecté ainsi que son
URL ou de l’application. Vous
explorer les failles. pouvez également enregistrer
C’est à la fois, une activité passionnante, des séquences vidéo ou des
car vous passerez des jours à décortiquer enregistrements audio de
l’attaque elle-même. Plus vous
une application à la recherche d’une
Compétences vulnérabilité très critique qui vous fera
recueillerez de preuves, plus
vous aurez de chances d’être
connaître de la communauté des hackers. payé.
Les bugs bounty hunter connaissent Cette découverte vous permettra aussi
les principes fondamentaux de la Gardez une trace de vos
de remporter une prime élevée. Mais il y
progrès
cybersécurité, mais ils doivent surtout a aussi le revers de la médaille. Passer Comme indiqué précé-
acquérir des connaissances approfondies tout son temps sur un logiciel peut demment, de nombreuses
et se perfectionner dans de nombreux devenir frustrant à la longue. Mais si entreprises offrent des primes
domaines tels que le réseau, le codage, cette perspective ne vous décourage pour certains types de bogues.
la sécurité, le cloud et la façon dont tout Veillez donc à consigner
pas, foncez ! De nombreuses entreprises
tous les exploits que vous
fonctionne ensemble. et plateformes ont mis en place des découvrez. Ainsi, vous ne
programmes de bug bounty. Et n’oubliez manquerez rien d’important.
pas cette citation du patron de Twitter, C’est en forgeant qu’on devient
forgeron : même si vous deviez
Elon Musk : « J’ai commencé SpaceX avec
déjà savoir coder, la pratique
l’espoir d’un échec ». des défis de codage contribue
à améliorer vos connaissances
en matière de bug bounty. De
plus, cela vous permet de vous
entraîner à identifier les failles
des applications.
Guide des Métiers de la Cybersécurité

- 197 -
SECURITY AWARENESS OFFICER

50
SECURITY AWARENESS
OFFICER
LA MULTIPLICATION DES CYBERATTAQUES OBLIGE LES ENTREPRISES À RENFORCER LEUR NIVEAU
Niveau d’études : Bac+5 DE SÉCURITÉ. PENDANT DE NOMBREUSES ANNÉES, LA TECHNOLOGIE EST APPARUE COMME
LA PRINCIPALE PARADE. MAIS CE N’EST PAS UNE SOLUTION MIRACLE, CAR LA MAJORITÉ DES
Spé Conseillée : Scientifique ATTAQUES MALVEILLANTES EXPLOITENT TOUJOURS LE MÊME FILON : LA MÉCONNAISSANCE
DES SALARIÉS EN MATIÈRE DE PIRATAGE. C’EST LA RAISON POUR LAQUELLE, DE PLUS EN
Employabilité : Bonne PLUS D’ENTREPRISES METTENT EN PLACE DES PROGRAMMES DE SENSIBILISATION DE TOUS
LES COLLABORATEURS. UN SECURITY AWARENESS OFFICER (QUE L’ON PEUT TRADUIRE PAR
Salaire débutant : 4 100 € RESPONSABLE DE LA SENSIBILISATION À LA SÉCURITÉ) JOUE DONC UN RÔLE MAJEUR, CAR ELLE
EST RESPONSABLE DE L’ÉDITION ET DE LA MISE EN PLACE DU PROGRAMME DE SENSIBILISATION
Code ROME : M1802 - Code FAP : M2Z ET D’ÉDUCATION À LA CYBERSÉCURITÉ.

Missions
En collaboration avec d’autres membres exigences de conformité du secteur programme de sensibilisation à la
du département informatique, le security d’activité de l’entreprise sécurité qui modifie efficacement ces
awareness officer gère un large éventail · Établir et garantir que le programme de comportements, afin que les salariés
d’activités. Il doit structurer et maintenir
sensibilisation à la sécurité communique agissent de manière sécurisée, réduisant
son programme à long terme, car il ne
les politiques et exigences en matière ainsi les risques les plus importants pour
s’agit pas seulement d’un changement
de sécurité afin que les collaborateurs l’organisation
de comportement, mais de culture.
les connaissent, les comprennent et · Veiller à ce que des informations
Ses différentes missions sont les puissent les suivre régulières soient transmises aux
suivantes : · Identifier les principaux risques employés pour les tenir au courant des
· S’assurer que le programme de humains pour l’entreprise et les risques de sécurité, des tendances en
sensibilisation à la sécurité répond à comportements qu’il convient de matière d’attaques et des meilleures
toutes les réglementations, normes et changer pour atténuer ces risques pratiques, afin qu’ils prennent
· Développer et maintenir un conscience de leurs responsabilités

Guide des Métiers de la Cybersécurité

- 198 -
PENTESTER

et agissent de manière plus sûre sur


les sujets cyber, tant à la maison qu’au
qui dans certains cas peut avoir un plus
grand niveau de complexité, à travers QUALITÉS
travail l’organisation. Si la cybersécurité est
· Définir un kit d’accueil pour les En outre, ce professionnel doit comprendre technique par nature,
employés/contractants en matière les concepts de cyberrisques et les les responsables de
de cybersécurité afin de faciliter leur différents éléments qui constituent un la sensibilisation à la
intégration et de les aider à se mettre à risque. Il doit connaître les différents sécurité doivent exceller
niveau dans les plus brefs délais concepts et la terminologie associés à la dans la compréhension
· Structurer et tenir à jour les documents sécurité de l’information. et la collaboration avec
relatifs à la sécurité, en mettant l’accent Dès lors, il doit posséder ces différentes les autres. Les courriels
sur les politiques et les enregistrements, compétences : d’hameçonnage (ou
afin de faciliter l’audit du département de phishing) incitant
· Maîtrise des outils et plateformes
cybersécurité par les parties prenantes continuellement les
spécifiques à la formation en SSi
concernées (internes ou externes) utilisateurs à effectuer
· Connaissance du système d’information
diverses actions,
et des principes d’architecture
Compétences
l’élément humain de la
· Connaissance des technologies de
cybercriminalité est de
sécurité et des outils associés
plus en plus important.
Pour travailler dans une entreprise, le · Gestion des risques, politique de
Il incombe au security
security awareness officer doit posséder cybersécurité et SMSi (en anglais :
awareness officer de veiller
certaines connaissances afin d’exercer Information security management
correctement ses activités : à ce que l’organisation ne
system, ou ISMS)
s’appuie pas uniquement
· Connaissance de base de la manière · Maîtrise des fondamentaux dans les
sur la technologie pour
dont les processus commerciaux sont principaux domaines de la SSi
combattre les pirates.
soutenus par les contrôles informatiques · Veille technologique cybersécurité et
Il doit donc être capable de
et de sécurité étude des tendances
modifier son programme
· Bonnes compétences en matière de formation en cours
de connaissances générales sur la
cybersécurité, y compris les risques, les
Études de route en fonction de
l’évolution des menaces
techniques d’attaque et les principales et de la réglementation.
En plus d’un Bac +5, disposée d’une ou de
mesures d’atténuation, afin de garantir plusieurs certifications de sécurité CISSP, Il est donc impératif de
un GO approprié entre l’expert technique ISO 2700x Lead implementer, C-RISC ou posséder de solides
et les employés encore CISM est un plus. compétences en
· Bonne connaissance de l’exigence du communication et en
Quel bac ?
système de gestion de la sécurité de service à la clientèle. Il
l’information (ISO2700x) Bac +5 en système d’Information est également capital de
Ce professionnel doit avoir de l’expérience Quelle école ? répondre efficacement
dans la gestion de projet, la capacité de aux attentes des diverses
Une école d’ingénieur spécialisée en
planifier, gérer et maintenir un programme, parties prenantes internes.
cybersécurité est indispensable.

« LE SECURITY AWARENESS OFFICER EST RESPONSABLE


DU PROGRAMME DE SENSIBILISATION ET D’ÉDUCATION À LA
SÉCURITÉ DANS LES GRANDES ENTREPRISES. SON TRAVAIL
CONSISTE À RÉDUIRE LES RISQUES POUR SON ORGANISATION EN
S’ASSURANT QUE TOUS LES EMPLOYÉS, LE PERSONNEL ET LES
CONTRACTANTS CONNAISSENT, COMPRENNENT ET SUIVENT SES
EXIGENCES EN MATIÈRE DE SÉCURITÉ ET SE COMPORTENT DE
MANIÈRE SÉCURISÉE. »

Guide des Métiers de la Cybersécurité

- 199 -
SECURITY AWARENESS OFFICER

« LE TRAVAIL D’UN SECURITY


AWARENESS OFFICER CONSISTE
Salaire Comment le devenir ?
À RÉDUIRE LES RISQUES Il varie entre 50 000 euros brut par an et La sensibilisation à la sécurité est l’un
POUR SON ENTREPRISE EN 90 000 euros brut par an selon l’expérience des domaines les plus passionnants.
VEILLANT À CE QUE TOUS LES et la taille de l’entreprise. Non seulement vous pouvez avoir le plus
EMPLOYÉS, LE PERSONNEL grand impact sur la sécurité globale d’une
entreprise, mais il est encore relativement
ET LES CONTRACTANTS
CONNAISSENT, COMPRENNENT Évolution de carrière nouveau. Vous pouvez contribuer à
développer son avenir.
ET RESPECTENT LES EXIGENCES
De par ses compétences, un security Mais il est important de savoir qu’une
EN MATIÈRE DE SÉCURITÉ ET solide expérience en matière de sécurité
awareness officer peut évoluer dans
SE COMPORTENT DE MANIÈRE diverses directions. Il peut devenir un DPO ne suffira pas à vous faire réussir. Vous
SÛRE. L’OBJECTIF EST QUE (data protection officer) pour veiller à devez vous diversifier et acquérir de
LES EMPLOYÉS ADOPTENT LES la mise en conformité de son entreprise nouvelles compétences, notamment
MÊMES COMPORTEMENTS avec le RGPD (règlement général sur la en matière de communication et de
protection des données » – en anglais collaboration.
SÉCURITAIRES, QUEL QUE SOIT
« general data protection regulation »
L’ENDROIT OÙ ILS SE TROUVENT ou GDPR). Il peut aussi évoluer pour
OU LES APPAREILS QU’ILS devenir un DSI (directeur des systèmes
UTILISENT. » informatiques), voire un RSSI (responsable
sécurité des systèmes d’information).

Guide des Métiers de la Cybersécurité

- 200 -
RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ

51
RESPONSABLE DU PLAN
DE CONTINUITÉ D’ACTIVITÉ
VOUS AIMEZ NAVIGUER ENTRE DES RESPONSABILITÉS DE DIFFÉRENTES NATURES, TANTÔT
Niveau d’études : Bac+5 DU CÔTÉ DU PILOTAGE DE PROJET, TANTÔT DU CÔTÉ DU CONSEIL STRATÉGIQUE ? VOUS
APPRÉCIEZ TOUT AUTANT DE FAIRE LE LIEN ENTRE DES CHAMPS DE COMPÉTENCES DIFFÉRENTS
Spé Conseillée : Eco. et Soc. ou Scien. – MAIS COMPLÉMENTAIRES – AU SEIN D’UNE GRANDE STRUCTURE ? VOUS DISPOSEZ D’ORES ET
DÉJÀ DE BONNES BASES POUR ABORDER UN POSTE DE RESPONSABLE DU PLAN DE CONTINUITÉ
D’ACTIVITÉ AVEC SÉRÉNITÉ ET ENTHOUSIASME. SI VOUS AIMEZ RESSENTIR DIRECTEMENT LE
Employabilité : Bonne POIDS DES RESPONSABILITÉS, CE MÉTIER EST FAIT POUR VOUS : EN CAS D’INCIDENT CYBER,
C’EST VOUS QUI SEREZ LE PILIER À QUI IL REVIENT DE MAINTENIR LA STRUCTURE DEBOUT – EN
Salaire débutant : 3 500 € MAINTENANT SES ACTIVITÉS ET SES AFFAIRES SUR LA BONNE TRAJECTOIRE. VOYONS PLUS EN
DÉTAILS COMMENT SE STRUCTURE CE MÉTIER D’IMPORTANCE CRUCIALE À L’ÈRE DES HACKERS
Code ROME : M1402 - Code FAP : L5Z ET DES ATTAQUES INFORMATIQUES.

Missions
La première tâche du responsable Cela suppose un autre travail de dialogue structurel ou une recomposition
PCA consiste à dialoguer avec tous les préalable, avec ces mêmes départements notamment.
départements impactés par l’attaque et leurs responsables, afin de comprendre
Plus particulièrement, ce professionnel doit
informatique, de manière directe ou leurs processus de fonctionnement,
communiquer de manière ininterrompue
indirecte, afin d’identifier les risques l’organisation de leurs forces de travail et
avec les fonctions commerciales critiques
avérés ou potentiels, avant de proposer l’architecture globale de leurs systèmes
afin de bien évaluer les dommages
des solutions concrètes visant à maîtriser techniques. En période de calme – c’est-
financiers et de penser aux actions de
ou, du moins, minimiser ces risques. C’est à-dire en dehors des crises et incidents,
récupération.
à lui que revient la mission délicate d’aider c’est là le travail principal du responsable
tous les responsables et toutes les équipes PCA : continuer à affiner sa connaissance Comme son titre l’indique de manière très
impactées de près ou de loin à gérer et des entités qui l’entourent et composent claire, le RPCA est tenu de mettre au point
mieux vivre les périodes de crise. l’entreprise, et mettre à jour, si besoin, ses – plus qu’un document – une véritable
connaissances à leur sujet, suite à des politique qui prend le nom de plan de
mises à jour techniques, un changement continuité d’activité. Il lui revient donc

Guide des Métiers de la Cybersécurité

- 202 -
PENTESTER

« À LA LISIÈRE DE LA GESTION DU RISQUE, DU QUALITÉS


PILOTAGE DES ORGANISATIONS, DU CONSEIL ET DE Le responsable du plan
L’AUDIT, C’EST LUI QUI EST CHARGÉ D’ASSURER LA de continuité d’activité
doit faire preuve d’un
POURSUITE DE LA PRODUCTION, DES TRANSACTIONS, sens de l’organisation
DE LA RELATION CLIENT ET DE LA RELATION et de la communication

CONSOMMATEUR, ET DE TOUTE AUTRE ACTIVITÉ imparables, qui lui serviront


notamment pour :
CONSTITUANT LA RAISON D’ÊTRE DE L’ENTREPRISE, · Définir des arbres d’appel
EN CAS D’ATTAQUE INFORMATIQUE. » afin de garantir un relais
rapide et efficace des
informations en cas de
crise
· S’adapter à divers types
de définir les grandes lignes d’action qui
permettront de ne pas mettre l’entreprise Compétences de publics dans ses
communications orales et
en situation de freinage ou à l’arrêt total.
Le responsable du plan de continuité écrites, notamment dans
Sa fonction est intimement liée à la notion d’activité doit être opérationnel sur ses rapports d’analyse
de cyber-résilience. Il s’agit de prendre en un certain nombre de points liés à la · Avoir une appétence
compte des scénarios : gestion de projet et à la gestion de crise. claire pour les questions
Qui ne correspondent pas à la situation Il doit disposer de tous les éléments de logistiques
idéale souhaitée par l’entreprise, dans ses compréhension relatifs à la structure et à Il doit également posséder
meilleures projections de croissance ; son activité afin de :
un certain goût pour les
Mais qui prennent en compte la réalité · Mettre en place des plans de continuité questions techniques :
de l’attaque et définissent une nouvelle d’activité et, si nécessaire, de reprise c’est à lui que revient en
« situation idéale », prenant en compte prévoyant la restauration des actifs effet le rôle de suggérer
l’incident majeur qui est survenu. Celle-ci critiques touchés par l’attaque (un des améliorations dans les
est pensée pour être temporaire, avant une système d’information ou un centre de outils de communication
remise en état de tous les systèmes et un données, très souvent) utilisés, dans un souci
dépassement des conséquences néfastes · Déterminer le risque potentiel permanent de rapidité.
de l’attaque. Les qualités pédagogiques
et l’impact réel sur les fonctions
C’est toute la filière cybersécurité de commerciales les plus importantes sont aussi de mise,
l’entreprise qui est appelée à informer le · Définir le temps de récupération dans la mesure où le
RPCA sur les risques de continuité pouvant acceptable en cas d’incident et les RPCA est susceptible
être causés par une attaque informatique. ressources à mobiliser pour maintenir la d’accompagner les
En amont, avant même qu’un incident structure en état de fonctionnement différents métiers dans
ne survienne, le responsable du plan de la conception de plans
· Réaliser des tests sur les stratégies de
continuité valide avec les experts cyber
continuité proposées de continuité d’activité
les mesures à mettre en œuvre en cas de
· Élaborer des plans d’urgence pour spécifiques.
crise. Celles-ci constituent un premier filet
assurer des prises de décision rapides et La rigueur, la capacité à
de sécurité, permettant de réagir sans délai
sur tous les critères dits de disponibilité un relais efficace des informations qui y l’adaptation et la créativité
et d’intégrité, en cas d’incident. Chaque ont trait auprès de tous les départements sont enfin d’autres qualités
mesure doit être soumise à des tests : c’est concernés évidentes pour réussir à
le RPCA qui doit en assurer l’organisation · Analyser les conséquences potentielles ce poste, de même qu’une
et le suivi, en visant une amélioration d’une fermeture d’un service ou d’un aptitude confirmée à la
continue des résultats obtenus. autre en cas d’incident prise de décision.
Ces mesures seront ajustées et affinées au · Définir les services les moins critiques,
cas par cas, selon la nature et l’étendue de qui pourront être mis en pause plus
chaque incident. facilement pour gérer la restauration de
l’état initial

Guide des Métiers de la Cybersécurité

- 203 -
RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ

Le responsable PCA a besoin de


compétences analytiques solides, qui Salaire partout et les horizons d’emploi sont
larges. »
devront lui permettre de proposer des
Pour un profil débutant, on calcule un Parmi les entreprises en recherche de
scénarios de rétablissement rapide des
salaire d’entrée moyen de 3 500 euros responsables PCA, avec de belles fiches
opérations à partir de différents cas de
brut mensuels environ. Le niveau peut être de poste, on repère :
perturbation.
ajusté en fonction de l’expérience passée
· Le Groupe Crédit Agricole, AXA Banque,
Outre ce travail en amont, qui relève de la du responsable PCA : plus le nombre de
prévision et de la précaution, le RPCA doit Dogfinance et le groupe BPCE du côté
branches « métiers » au sein desquelles il
être particulièrement actif pour : banque et investissement
a pu exercer ses fonctions est important,
plus sa connaissance théorique de la · Adsearch
· Faire le point sur l’efficacité du plan · Air France
structure d’entreprise est affinée, plus il
de continuité après retour à un niveau
peut négocier à la hausse. La négociation
d’activité normal
sera d’autant plus aisée si le RPCA a passé
· Identifier les points d’amélioration plusieurs années au sein de l’entreprise Évolution de carrière
possible pour réduire le temps auprès de laquelle il postule, puisqu’il
d’interruption des activités en cas de en connaît non seulement les rouages, « S’il a bien travaillé son approche des
nouvel incident mais aussi les équipes. Les contacts sont questions purement techniques, un
· Affiner les méthodes de veille et d’alerte alors déjà établis et on peut espérer une responsable de PCA peut envisager
relatives à la détection en amont des réactivité optimale en cas d’incident. d’évoluer, sans trop de difficultés, vers des
fonctions de consultant en cybersécurité
risques de répercussion des attaques Un responsable du plan de continuité ou, pourquoi pas, de gestionnaire de crise
cyber d’activité confirmé peut viser un salaire de cybersécurité. Il devra certainement
· Rédiger des rapports faisant état de avoisinant les 5 500 euros brut mensuels. faire ses preuves, mais cette part de défi
l’ensemble des conclusions et proposant Une fois de plus, sa longévité dans doit être une motivation supplémentaire.
des pistes d’amélioration. Il sera par l’entreprise et la variété de ses expériences C’est une piste d’évolution que j’envisage
ailleurs bienvenu de définir des objectifs seront des arguments forts pour obtenir pour moi-même. Et, pour y être bien
relatifs au maintien d’un certain niveau un salaire légèrement supérieur. préparé, je suis des formations plus
d’activité en cas de crise techniques, afin de trouver mes appuis
sur le terrain informatique. Une source de
Où travailler ? beaucoup d’épanouissement ! », confie
Études François-Stéphane H.
« Qui dit plan de continuité d’activité, dit
Pour accéder à un emploi de responsable très souvent entreprise bien installée ou
de plan de continuité d’activité, un
Bac +5 est le minimum requis. Les
grand groupe. Sur cette base, tous les
secteurs d’activité sont susceptibles de
Avantages et
postes sont généralement confiés à des s’attacher les services d’un responsable inconvénients
professionnels justifiant de quelques PCA réactif et rassembleur », analyse
années d’expérience dans une ou François-Stéphane H., actuellement De l’avis de François-Stéphane H.,
plusieurs branches « métier » au sein en poste auprès d’un grand nom du « être attentif au moindre détail, sans
d’une entreprise. C’est là la garantie commerce en ligne. « Du secteur du luxe interruption, cela peut être très énergivore
d’une bonne compréhension des enjeux à celui de la banque, en passant par les et provoquer, à terme, une certaine
structurels et organisationnels. assurances, les acteurs de la tech ou la lassitude. Il faut donc s’assurer d’avoir la
grande distribution, il y a des besoins passion du travail bien fait chevillée au
corps ! » Parmi les avantages évidents du
poste, selon ce professionnel qui exerce les
fonctions de RPCA depuis 6 ans, il y a une
certaine place laissée à l’improvisation :
« Il y a une part de créativité – logistique,
humaine, technique un peu aussi – qui
existe réellement, au cœur du poste.
Les crises inattendues ne génèrent pas
uniquement de la tension, c’est aussi un
coup de boost très agréable sur ce type
de poste. Le goût du défi doit être là. Pour
moi, c’est une motivation réelle. »

Guide des Métiers de la Cybersécurité

- 204 -
« IL S’AGIT PEUT-
ÊTRE LÀ D’UN DES
MÉTIERS LES MOINS
DIRECTEMENT LIÉS À LA
QUESTION CYBER, MAIS
POURTANT ESSENTIEL
POUR N’IMPORTE
QUELLE STRUCTURE
SOUHAITANT METTRE
EN PLACE LE MEILLEUR
ARSENAL POUR RÉAGIR
AUX ATTAQUES. »
EXPERT·E EN CYBERSÉCURITÉ

52
EXPERT·E EN
CYBERSÉCURITÉ
DANS UN MONDE HYPER CONNECTÉ OÙ TOUS LES RÉSEAUX ET
Niveau d’études : Bac+5
ÉQUIPEMENTS INFORMATIQUES ET INDUSTRIELS ÉCHANGENT
Spé Conseillée : Scientifique EN PERMANENCE DES DONNÉES, LA CYBERSÉCURITÉ EST
DEVENUE UN ENJEU MAJEUR POUR TOUTES LES ENTREPRISES. LA
Employabilité : Bonne MULTIPLICATION DES ATTAQUES, DONT CERTAINES SONT TRÈS
SOPHISTIQUÉES, NÉCESSITE DE FAIRE APPEL À DES EXPERTS EN
Salaire débutant : 3 300 €
CYBERSÉCURITÉ. CES PROFILS SONT TRÈS RECHERCHÉS PAR TOUS
Code ROME : M1802 - Code FAP : M2Z LES SECTEURS. UN MÉTIER D’AVENIR.

Missions
Avec l’avancée de la technologie, de · Protéger les systèmes d’information de · Sensibiliser les autres services à
nouvelles menaces de sécurité peuvent son entreprise en mettant en œuvre des l’importance de la cybersécurité
apparaître à tout moment. L’expert en processus de sécurité et en particulier de · Assurer une veille technologique et
cybersécurité doit donc rester vigilant et
gestion des correctifs règlementaire…
se tenir au courant des dernières tactiques
· Effectuer des audits réguliers pour
des pirates informatiques. Les spécialistes de la cybersécurité jouent
s’assurer que les techniques de sécurité un rôle clé dans la sécurisation des
Ses principales missions sont les sont conformes à l’état de l’art systèmes d’information (SI). En surveillant,
suivantes : · Travailler en étroite collaboration détectant, enquêtant, analysant et
· Surveiller l’infrastructure IT pour identifier avec la direction et l’équipe chargée répondant aux événements de sécurité,
et bloquer des activités inhabituelles ou de l’informatique pour mettre en place ils protègent les réseaux informatiques
des plans de continuité et de reprise et les postes de travail contre les
suspectes afin éviter que les données
d’activité (PCA et PRA) cybermenaces.
sensibles ne soient compromises

Guide des Métiers de la Cybersécurité

- 206 -
PENTESTER

L’objectif premier des experts en 2. Connaissance des systèmes


cybersécurité est de protéger les d’exploitation
données et l’infrastructure informatique
Vous devez avoir une connaissance
d’une entreprise. Cette responsabilité
approfondie des systèmes d’exploitation
repose sur un large éventail de tâches
tels que Windows, Linux et Mac OS
et de compétences. Ils mettent en place
pour travailler dans le domaine de la
des audits des systèmes d’exploitation
cybersécurité. En tant que spécialiste de
(Windows, Linux, MacOs…), des serveurs
la cybersécurité, vous devrez être à l’aise
web et des bases de données, ainsi que
avec n’importe quel système d’exploitation.
des évaluations de la vulnérabilité.
3. Contrôle de la sécurité des réseaux

Le contrôle de la sécurité des réseaux


Compétences fait référence aux diverses méthodes
utilisées pour améliorer, identifier et
Outre les compétences générales de base assurer la confidentialité de la sécurité
comme la communication, le leadership, des infrastructures IT. Il s’agit d’une autre

QUALITÉS
le travail d’équipe et la résolution de compétence fondamentale que tout
problèmes, voici les compétences expert en cybersécurité devrait posséder.
techniques requises : Il est en effet difficile de prétendre protéger
La cybersécurité étant un
efficacement un réseau si on ne sait pas
1. Mise en réseau et administration de domaine très technique
comment fonctionnent les routeurs, les
systèmes qui évolue très rapidement,
pare-feux et les autres dispositifs.
il est indispensable d’être
Cela peut en étonner plus d’un, mais
En tant que spécialiste de la cybersécurité, bien organisé, passionné
cette compétence s’avère indispensable.
vous devez notamment être capable par l’informatique en
La mise en réseau étant le fondement
de configurer un pare-feu pour filtrer
de l’internet, il est en effet essentiel d’en général et la protection
et empêcher le trafic non autorisé de
avoir une connaissance approfondie des données/réseaux en
pénétrer sur le réseau. En outre, vous devez
si vous souhaitez faire carrière dans la particulier, de pouvoir
connaître les réseaux privés virtuels, l’accès
cybersécurité. travailler en équipe afin de
à distance, les systèmes de détection des
Cette maîtrise consiste à comprendre intrusions et les systèmes de prévention partager ses compétences
comment les données sont envoyées, des intrusions. auprès des autres services
transportées et reçues entre les et de sa direction (pour
4. Codage
dispositifs connectés qui constituent un qu’elle comprenne les
réseau. Vous devez donc connaître les Tous les professionnels de la cybersécurité enjeux de la cybersécurité,
différents modèles OSI (Open Systems n’ont pas besoin ou ne possèdent pas de l’un des principaux étant la
Interconnexion ou Interconnexion de compétences en codage. Mais, le fait de résilience de l’entreprise)
Systèmes Ouverts en Français) et TCP ne pas savoir coder pourrait limiter vos
et… d’être bilingue
(Transmission Control Protocol, appelé possibilités de carrière. La connaissance
(notamment pour la veille
« modèle Internet ») des protocoles de de quelques langages de programmation
technologique).
routage. Un protocole est un ensemble de vous permettra de repérer la stratégie
règles qui définissent comment différents d’une attaque et de mettre en place une
systèmes communiquent entre eux. défense adaptée.

« IL EXISTE ACTUELLEMENT UNE TRÈS FORTE DEMANDE


D’EXPERTS EN CYBERSÉCURITÉ DANS DIVERS SECTEURS.
IL EST DONC POSSIBLE DE TRAVAILLER POUR UN INDUSTRIEL,
UN CABINET SPÉCIALISÉ DANS LA SÉCURITÉ INFORMATIQUE,
UNE ENTREPRISE PRIVÉE, VOIRE UNE ADMINISTRATION.
LES OFFRES D’EMPLOI NE MANQUENT PAS ! »

Guide des Métiers de la Cybersécurité

- 207 -
EXPERT·E EN CYBERSÉCURITÉ

5. La sécurité dans le cloud Quelle école ? Autre piste d’évolution : devenir


Responsable de la sécurité et des
En quelques années, toutes les entreprises La voie royale est celle d’une école
systèmes d’information (RSSI) ou
ont migré une partie plus ou moins d’ingénieurs en cybersécurité qui
Responsable de la gouvernance sécurité.
significative de leurs workloads dans propose de nombreux cours pratiques
le cloud. Dès lors, ces organisations sur la sécurité informatique. Mais il est
ont besoin d’experts en cybersécurité important de compléter ce cursus par des
spécialisés dans la sécurité du cloud. Les formations spécialisées et des stages afin Comment le devenir ?
entreprises recherchent des personnes de mieux appréhender ce métier.
ayant une expertise en sécurité qui C’est un métier d’avenir car de
Quel bac ?
s’applique aux plates-formes de cloud nombreuses entreprises embauchent
public et hybride comme Amazon Web Bac +5 en Système d’Information. ces spécialistes. Il est possible de travailler
Services ou Microsoft Azure. au sein d’une entreprise ou dans une
ESN. Les rémunérations les plus élevées
Cela inclut la mise en œuvre de politiques
et de protections technologiques pour Salaire se trouvent notamment dans le secteur
financier. Mais il faut suivre un parcours
sauvegarder les dispositifs et les systèmes
très sélectif. Un diplôme d’ingénieur
basés sur le cloud. Comme la sécurité Un expert en cybersécurité Junior (de 0 à 2
est indispensable, mais il faut aussi le
du développement d’applications, la ans) peut prétendre à un salaire compris
compléter par des certifications. Les plus
sécurité du cloud comprend également entre 40 000 euros et 50 000 euros par an.
connues sont le CISA et le CISM de l’ISACA
le développement de systèmes sécurisés Un spécialiste Confirmé (de 2 à 5 ans)
(Association pour l’Audit et le Contrôle des
dès le départ. touchera entre 45 000 euros et 70 000
Systèmes d’Information). Enfin, le cloud
euros. Enfin, un Senior (de 5 à 15 ans) peut
6. Intelligence artificielle (IA) étant généralisé, il peut être appréciable
prétendre à une rémunération comprise
de décrocher le certified cloud security
L’intelligence artificielle (IA) commence entre 70 000 euros et plus de 90 000 euros.
professional, une certification pour
à être de plus en plus utilisée en
renforcer les compétences en sécurité
cybersécurité même si toutes les
des hébergements en ligne (datacenter)
solutions commercialisées sont loin d’être
réellement efficaces… Mais certaines
Évolution de carrière et des accès distants.

applications d’IA possèdent des capacités


de détection très efficaces et évidemment De nombreux experts en cybersécurité
beaucoup plus rapides que l’analyse finissent par se mettre à leur compte ou
humaine. par travailler en tant que consultants.
Toutefois, il est également possible de
s’orienter vers un poste de Délégué à la
protection des données (data protection
Études officer). Dans ce cas, un expert en
cybersécurité pourra mettre à profit
Un diplôme en informatique permet ses fortes compétences techniques et
d’acquérir des connaissances de base organisationnelles pour renforcer la
en technologie de l’information (TI), protection des données à caractère
notamment la compréhension des personnelle (en référence au Règlement
protocoles TCP/IP qui sont au cœur de général sur la protection des données-
tous les réseaux. RGPD).
Une certification complémentaire
peut aider les professionnels à trouver
un emploi dans le domaine de la
cybersécurité. Ce secteur évoluant
rapidement.il est important de se
former en permanence aux nouvelles
technologies et menaces.

Guide des Métiers de la Cybersécurité

- 208 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

BECOME A GUARDIAN_
2 FORMATIONS DE POST BAC À BAC+5,
100% DÉDIÉES À LA CYBERSÉCURITÉ
Nos programmes de formation sont pensés avec les entreprises du secteur de la
cybersécurité et du digital pour maximiser l'employabilité de nos étudiants. Le
Bachelor a été construit pour transmettre de solides bases de développement
informatique tout en parcourant progressivement les notions clés de la
cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de
la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l'Etat, ils
délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).

BACHELOR (BAC+3) MASTER OF SCIENCE (BAC+5)


DÉVELOPPEUR INFORMATIQUE EXPERT
OPTION CYBERSÉCURITÉ CYBERSÉCURITÉ
Le Bachelor a pour but de former des experts Le MSc en Cybersécurité enseigne des
techniques capables d’être opérationnels dès compétences techniques et non techniques
l’obtention de leur diplôme. En 3 ans après le en 2 ans. Les étudiants acquerront des
Bac. ou via une admission parallèle directement compétences techniques de haut niveau pour
en 3ème année, il donne aux Guardians un socle répondre aux besoins en cybersécurité des
technique et les bases fondamentales des entreprises. Le programme est structuré en 6
enjeux de l’entreprise. Il se compose de 8 unités thèmes pour préparer les étudiants à évoluer
d’enseignements. dans un écosystème complexe et innovant.

EN SAVOIR PLUS
SUR GUARDIA.SCHOOL
DÉVELOPPEUR·EUSE FULL STACK

53
DÉVELOPPEUR·EUSE
FULL STACK
CE PROFESSIONNEL EST RESPONSABLE DE LA CONCEPTION
Niveau d’études : Bac+3 à Bac+5
ET DU DÉVELOPPEMENT DE SITES WEB ET DE PLATEFORMES. IL
Spé Conseillée : Scientifique TRAVAILLE AVEC LES ÉQUIPES DE CONCEPTION POUR S’ASSURER
QUE LES INTERACTIONS DES UTILISATEURS SUR LES PAGES WEB
Employabilité : Bonne SONT INTUITIVES ET ATTRAYANTES. IL FOURNIT ÉGALEMENT DES
FONCTIONNALITÉS BACK-END QUI PEUVENT FONCTIONNER DE
Salaire débutant : 2 500 €
MANIÈRE FLUIDE À PARTIR DE N’IMPORTE QUEL APPAREIL OU TYPE
Code ROME : M1802 - Code FAP : M2Z DE NAVIGATEUR COURAMMENT UTILISÉ AUJOURD’HUI.

Missions
Quelle que soit leur mission, les Ses responsabilités quotidiennes · Créer des paramètres de sécurité et de
développeurs full stack commencent comprennent notamment de : protection des données
par réfléchir à des plateformes aux côtés · Tester les logiciels pour garantir leur
· Travailler avec CSS, HTML et JavaScript,
d’une équipe de conception graphique,
ainsi qu’avec les préprocesseurs CSS, réactivité et leur efficacité
examinant souvent des prototypes avant
pour créer des plates-formes orientées · Communiquer avec les développeurs
de les transformer en produits codés.
client spécialisés et l’équipe de conception
Ensuite, ces programmeurs polyvalents graphique afin de fournir le meilleur
· Gérer des bases de données et des
créent des bases de données et des produit possible
serveurs, et concevoir l’architecture côté
serveurs fonctionnels pour prendre en · Se tenir au courant des technologies
client et côté serveur
charge le contenu destiné aux clients,
· Coder des fonctionnalités dans émergentes susceptibles de répondre
en évaluant toujours la réactivité d’une
plusieurs langues et sur plusieurs plates- aux besoins de l’entreprise
application pour les utilisateurs finaux et
formes · Prototyper des produits minimalement
en résolvant les problèmes si nécessaire.
viables pour les communiquer aux

Guide des Métiers de la Cybersécurité

- 210 -
PENTESTER

parties prenantes de l’entreprise


· Rédiger de la documentation technique
Salaire
et des API efficaces
Comme tout métier, le salaire du
développeur web full stack évolue en

Compétences fonction de son expérience, de ses


différents projets, mais également de
la zone géographique dans laquelle il
Si les exigences du rôle d’un développeur
se trouve. Il perçoit une rémunération
« full stack » dépendent de son secteur
souvent un peu plus élevée que celle d’une
d’activité et de son poste, tous doivent
développeuse front-end ou back-end. Le
posséder les mêmes compétences de
salaire varie entre 23 000 euros brut par an
base en matière de développement front-
et 48 000 euros brut par an pour un profil
end et front-back.
expérimenté.

QUALITÉS
Il est donc nécessaire de maîtriser en
Ce métier sollicitant de plus en plus l’intérêt
particulier :
des recruteurs (détrônant les développeurs
· HTML backend), il est possible de négocier son Bien que très autonome, un
· CSS salaire si votre profil correspond au besoin développeur full stack doit
· JavaScript de l’agence web et de ses clients ou pour savoir travailler en équipe.
une grosse entreprise. En fonction de la taille de
· SQL/NoSQL
· Python l’entreprise et de l’équipe,
il collabore généralement
Egalement les frameworks JavaScript tels
qu’Angular JS, React et Amber est par
Évolution de carrière avec les interlocuteurs
suivants :
ailleurs indispensable. Même chose avec
Etant donné ses compétences et sa · Lead developer,
la technologie des bases de données telles
polyvalence, un développeur full stack développeur front-end ou
que MySQL, Oracle et MongoDB.
peut gérer des équipes d’une agence web. développeur back-end
Il peut devenir Lead développeur, chef de · Chef de projet ou product
projet informatique, product manager,
Études directeur de nouvelles technologies ou
owner
· Webdesigner
CTO…
· Rédacteur ou intégrateur
Comme pour la majorité des métiers du
développement informatique, plusieurs web

Comment le devenir ?
formations sont envisageables : formations · Référenceur SEO
en ligne, formations courtes en présentiel · DevOps
(1, 3, 6 mois), MOOC… Mais il est néanmoins
Le métier de développeur full-stack est
recommandé d’obtenir un Bac +2 ou +3
synonyme de polyvalence. Il inclut les
(BTS, DUT, Licence). Après le Bac, vous
activités d’une développeuse front-end
pouvez faire un BTS SIO – SISR ou un DUT
et d’un développeur back-end. D’où son
Informatique.
appellation de « full-stack » : développeur
Quelle école ? à tout faire.

Un IUT ou école d’ingénieur. C’est la raison pour laquelle on trouve


souvent ce genre de description dans les
Quel bac ?
offres d’emploi : « Il faut être à l’aise avec
Tout baccalauréat peut mener à ce les langages de codage front-end et
métier, même s’il faut une affinité pour le front-back, les cadres de développement
numérique et les mathématiques. et les bibliothèques tierces. Vous devez
également avoir l’esprit d’équipe et un don
pour la conception visuelle et l’utilité ».

Si cette description vous intéresse


fortement, foncez, mais il faudra connaitre
sous le bout des doigts tous les rouages du
développement web. Un métier d’avenir,
passionnant, mais aussi exigeant.

Guide des Métiers de la Cybersécurité

- 211 -
DÉVELOPPEUR·EUSE WEB

54
DÉVELOPPEUR·EUSE WEB
Niveau d’études : Bac+3 à Bac+5
CHARGÉS DE PROGRAMMER DE NOMBREUSES APPLICATIONS
Spé Conseillée : Scientifique WEB, CES PROFESSIONNELS AIDENT LES ENTREPRISES À CRÉER
DES SITES ATTRACTIFS ET COMPLETS POUR ATTIRER DE NOMBREUX
Employabilité : Bonne VISITEURS. ILS PEUVENT TRAVAILLER POUR DES AGENCES
DIGITALES OU ÊTRE INDÉPENDANTS ET OFFRIR LEURS SERVICES
Salaire débutant : 2 000 €
À DES ENTREPRISES ET À DES PROFESSIONS LIBÉRALES.
Code ROME : M1802 - Code FAP : M2Z

Missions
Comme nous venons de le voir 2. Créer un plan du site est l’URL de votre site. Pour un site Web
précédemment, les tâches sont d’entreprise, la meilleure approche
Une fois que vous avez défini des objectifs
diverses. Si l’on entre dans le détail du consiste à utiliser simplement le nom de
généraux, vous pouvez commencer à
développement d’un site, différentes votre entreprise comme nom de domaine.
planifier la mise en page de votre site. La
étapes doivent être suivies :
meilleure façon de procéder est de créer 4. Construiser un backend
1. Élaborer un plan un plan du site, dans lequel vous planifiez
Dès que vous connaissez la mise en
simplement les différentes sections et
La première chose à faire avant de page de votre site Web, vous pouvez
pages qui composeront votre site (à ne
développer un site Web est d’établir un commencer à coder.
pas confondre avec un plan de site XML).
plan. Les objectifs les plus courants sont
5. Construiser un front-end
les suivants : « permettre aux utilisateurs 3. Acheter un nom de domaine
d’acheter nos produits sur notre site » et Après avoir construit le back-end de votre
L’étape suivante consiste à enregistrer un
« informer les utilisateurs sur nos produits site, la prochaine étape naturelle est de
nom de domaine. Votre nom de domaine
et services ». passer au front-end. Il s’agit de configurer

Guide des Métiers de la Cybersécurité

- 212 -
PENTESTER

« IL S’AGIT D’UN PROFESSIONNEL QUI SE SPÉCIALISE


DANS LE DÉVELOPPEMENT DE SITES ET D’APPLICATIONS
WEB. IL CONTRÔLE PRESQUE TOUS LES ASPECTS “EN
COULISSE” D’UN SITE WEB, Y COMPRIS SON CODE, SES
LIENS SORTANTS ET SON CONTENU, AFIN DE GARANTIR UNE
EXPÉRIENCE UTILISATEUR DE QUALITÉ QUI SATISFAIT LES
CONSOMMATEURS. LES PERSONNES PASSIONNÉES PAR LA
TECHNOLOGIE ET AIMANT LE CODAGE DEVRAIENT DONC
APPRÉCIER CE MÉTIER. »

la partie de votre site que les utilisateurs · Le test des nouveaux éléments du site
verront lorsqu’ils le visiteront. sur différents moteurs de recherche et
6. Lancer un site web appareils

QUALITÉS
· La migration des éléments du site Web
Pas de précipitations, commencez à vers des sites réels lorsque les tests sont
effectuer quelques tests pour vérifier que
concluants Il est important de maitriser
tout fonctionne correctement. Mais une fois
· La résolution de tout problème lié les principaux langages
que vous êtes sûr que tout est en ordre,
au contenu destiné au client ou à la de programmation et de
vous pouvez le rendre public.
compatibilité du back-end technologies, tels que
Un développeur web peut travailler · La mise à jour des thèmes, des plugins HTML, CSS, JavaScript et
pour une entreprise ou une agence, ou
et de la sécurité du site Web afin de PHP, pour construire les
en tant que freelance pour différents
refléter les meilleures pratiques actuelles composants fonctionnels
clients professionnels. Un développeur
en la matière d’un site Web ou d’une
qui s’occupe d’un client local ou basé sur
les services doit souvent mettre à jour · L’optimisation de l’expérience utilisateur application. En plus des
régulièrement le contenu du site web pour · Etc. compétences techniques,
refléter les nouvelles réductions accordées il est indispensable de

Compétences
aux clients, les heures d’ouverture et comprendre les principes
d’autres détails. de l’expérience utilisateur
En revanche, elle qui s’occupe de plusieurs (UX-acronyme de l’anglais
Les compétences spécialisées dépendent
clients met généralement à jour les sites « User eXperience »), afin
souvent du type de développeur web
web moins fréquemment et est libre que vous souhaitez devenir. Par exemple, de s’assurer que les sites
de procéder à des modifications à plus les langages frontaux comme HTML et web que vous créez sont
grande échelle, de créer de nouvelles CSS sont nécessaires si vous voulez être faciles à utiliser et que
pages et d’améliorer la sécurité. un développeur front-end. Pour le back- les internautes trouvent
Ses responsabilités varieront donc en end, vous devrez connaître des langages rapidement l’information
fonction de votre situation de travail, mais comme C++, SQL, Ruby et Python. qu’ils recherchent.
les responsabilités quotidiennes peuvent Il est surtout très important de se tenir
généralement inclure : au courant des tendances en étudiant,
· La conception d’interfaces utilisateur et en assistant à des conférences et en
participant à des ateliers pour découvrir
de menus de navigation
ce qui est tendance sur le marché et
· La communication avec les
comment cela peut aider à construire un
concepteurs pour mieux comprendre la
meilleur site Web.
mise en page préférée du site Web avant
de commencer le codage

Guide des Métiers de la Cybersécurité

- 213 -
DÉVELOPPEUR·EUSE WEB

Les compétences supplémentaires, en


particulier pour les développeurs front- Études Quel bac ?

Dans l’absolu, un Bac scientifique est


end, comprennent la conception visuelle,
Contrairement à une idée reçue, les profils un « plus », mais décrocher un Bac
la conception graphique et l’expérience
littéraires comme technologiques peuvent technologique ne vous empêchera pas
utilisateur. Ces compétences contribuent
très bien devenir des développeurs web. de devenir développeur web.
principalement à déterminer l’apparence
d’un site web et la manière dont les Après le Bac, vous pouvez vous orienter
utilisateurs interagissent avec lui. soit vers un BTS Services informatiques

Le codage : Les langages de


aux organisations (option B solutions
logicielles et applications métiers) soit
Salaire
programmation courants comprennent vers un BTS Systèmes numériques (option
Une jeune développeuse peut prétendre à
HTML, PHP, les feuilles de style en cascade A informatique et réseaux).
un salaire de 30 000 euros brut à l’année.
et JavaScript pour la conception
Ces programmes sont conçus pour Avec plus d’expérience, la rémunération
frontale. Envisagez d’apprendre Python,
vous aider à acquérir les compétences peut atteindre les 50 000 euros par an.
Java ou Ruby si vous voulez faire du
spécifiques en matière de programmation, En tant que freelance, le taux journalier
développement back-end.
de codage et de script dont vous aurez moyen (TJM) peut atteindre les 300 euros
Le « responsive design » : Les internautes besoin pour réussir dans cette carrière. la journée.
utilisent une variété d’appareils pour
consulter les sites Web. Les développeurs Si vous souhaitez aller plus loin, vous
pourrez viser la licence avec un Bac + 3
doivent être capables de créer des sites
qui sont aussi beaux sur les smartphones ou un Master Pro avec un Bac +5. Le plus Évolution de carrière
et les tablettes que sur les écrans important reste votre détermination.
d’ordinateur. De nombreux développeurs web
Mais il est possible d’être développeur
commencent leur carrière avec un seul
Référencement technique : De nombreux web sans suivre un cursus classique,
objectif, généralement être front ou
facteurs de la conception de sites Web car c’est un métier où les compétences
back-end. Ils peuvent ensuite devenir des
peuvent affecter le classement du sont plus recherchées que le diplôme. Il
développeurs complets ou explorer des
site dans les moteurs de recherche. existe de nombreuses formations courtes
carrières dans des domaines connexes,
Comprendre comment les moteurs de ou longues qu’il convient de choisir sans
notamment la gestion de projet, la
recherche classent les sites est utile dans précipitation…
programmation informatique ou la
le travail d’une développeuse. Sans oublier Quelle école ? conception graphique.
un critère déterminant : plus une page
Web se charge rapidement, meilleure est Plusieurs écoles forment à ce métier. Les
plus connues sont SUPINFO, EPITECH et
l’expérience de l’utilisateur !
Ecole 42. Comment le devenir ?
Conception visuelle : La compréhension
des principes de base de la conception, Mais n’oubliez pas qu’une combinaison
Le métier de développeuse web est très
comme l’utilisation des espaces blancs, d’expérience pratique, de réseautage
demandé. De nombreux postes sont
le choix des polices de caractères et professionnel et peut-être même un
proposés. Mais il nécessite souvent des
l’intégration d’images, peut améliorer vos portfolio de travail prêt à être présenté
certifications dans plusieurs langages
possibilités de commercialisation. à des employeurs potentiels sont aussi
de programmation ainsi que des années
importants que les diplômes.
d’études supérieures. Toute personne
souhaitant devenir développeur web
devra combiner une compréhension
approfondie de la programmation avec
une patience pour le code complexe afin
de développer des sites web répondant
précisément aux demandes des clients.

Guide des Métiers de la Cybersécurité

- 214 -
THREAT HUNTER

55
THREAT HUNTER
Niveau d’études : Bac+5
LE RÔLE DE CET EXPERT DEVIENT DE PLUS EN PLUS IMPORTANT.
Spé Conseillée : Scientifique
LES ENTREPRISES ET LES DIFFÉRENTS ÉDITEURS DE SOLUTIONS DE
Employabilité : Bonne CYBERSÉCURITÉ S’EFFORCENT DE RESTER À L’AFFÛT DES DERNIÈRES
MENACES ET DE METTRE EN ŒUVRE UNE RÉPONSE RAPIDE POUR
Salaire débutant : 4 100 € ATTÉNUER LES DOMMAGES POTENTIELS.

Code ROME : M1802 - Code FAP : M2Z

Missions
Ce spécialiste n’a pas pour mission de · Organiser et analyser les données scientifique pour tester et valider ses
s’attaquer aux incidents qui se sont déjà collectées pour déterminer les hypothèses.
produits. Il recherche les cybermenaces tendances dans l’environnement de Le threat hunter enquête, identifie et rend
qui se cachent dans le « bruit » avant que
sécurité de l’organisation compte des menaces et des modèles
l’attaque ne se produise.
Faire des prévisions pour l’avenir et qui ne sont pas identifiés par des outils
Il peut être chargé des tâches suivantes : automatisés. Il peut identifier des modèles
éliminer les vulnérabilités actuelles.
de comportements adverses et élaborer
· Rechercher les cybermenaces et les Anticiper et innover. Ce sont les deux des profils de menaces à partir de
risques qui se cachent dans les données maîtres-mots de la fonction de threat sources publiques de renseignements et
avant que les attaques ne se produisent hunter. Ce spécialiste doit en effet d’informations d’origine privée.
· Recueillir le plus d’informations possible adopter une approche proactive pour
détecter les menaces de cybersécurité. Il Cet expert rend compte de ses
sur le comportement, les objectifs et les
s’appuie principalement sur la méthode conclusions et peut recommander des
méthodes des menaces
investigations supplémentaires pour

Guide des Métiers de la Cybersécurité

- 216 -
PENTESTER

répondre et remédier aux menaces de


sécurité vérifiées. Par contre, il n’intervient Études QUALITÉS
pas en cas d’incident. La remédiation n’est Toutes les compétences
pas de sa responsabilité, bien qu’il puisse Quelle école ?
ne suffisent pas à devenir
collaborer avec des équipes de réponse Il est recommandé d’intégrer une école un excellent threat hunter.
aux incidents. d’ingénieur en cybersécurité et ensuite La préparation de rapports
de suivre des formations pour obtenir
de sécurité et de différents
certaines certifications très demandées.
documents techniques
Compétences Quel bac ? est une partie essentielle
Il est recommandé d’avoir Bac +5. de leur travail. Il doit donc
Ce sont des professionnels hautement
Un baccalauréat en technologie de posséder d’excellentes
qualifiés qui possèdent une grande
l’information, en informatique ou dans une compétences en matière
expérience et une connaissance
discipline connexe, permet à ces chasseurs de rédaction technique et
approfondie des outils du métier, tels que
les journaux de pare-feu, les journaux de de se familiariser avec les technologies, de rédaction de rapports.
fenêtres, les techniques d’attaque, les les théories et les pratiques de base dans Enfin, il doit posséder
systèmes de détection d’intrusion et la ce domaine. Mais il convient ensuite et de quelques compétences
gestion des incidents et événements de suivre es formations très spécialisées. non techniques : gestion
sécurité (SIEM). du stress, analyse, en
recherche et résolution de
Ils possèdent en particulier une très
forte connaissance des environnements Salaire problèmes.
informatiques (Windows et Linux/Unix),
des vecteurs d’attaque des logiciels Il varie en fonction de l’entreprise ou du Un certain niveau de
malveillants (ou malwares) et des acteurs prestataire. Un hunter peut prétendre raisonnement déductif
de la menace. Ils savent quels outils, à une rémunération se situant autour est également vital, car
techniques et procédures rechercher dans de 50 000 euros brut par an. Quant à un
il doit être capable de
un environnement. expert senior, son salaire peut atteindre les
formuler des hypothèses
150 000 euros brut par an.
Étant donné leur mission, ils doivent raisonnables (par exemple,
avoir une expérience pratique de la comment une menace

Évolution de carrière
criminalistique, de l’analyse des données, pourrait-elle échapper
de l’analyse du renseignement, de à un IDS ou « Intrusion
la sécurité des réseaux (maîtrise des Detection Systems » ?)
différents protocoles, tels que la pile TCP/ Actuellement, il existe une énorme
et exfiltrer des données
IP) et des terminaux (ou endpoints). pénurie de talents dans le domaine
spécifiques) et de travailler
de la cybersécurité. Les chasseurs de
Outre l’expérience pratique, ils doivent cybermenaces sont des analystes de à rebours pour rechercher
également avoir une connaissance niveau 3, et trouver des professionnels des traces d’une éventuelle
approfondie des méthodes actuelles et qualifiés pour ce rôle est un défi. La intrusion en cours. Il
passées des logiciels malveillants, des première évolution possible est donc peut utiliser les données
méthodologies d’attaque et des TTP d’envisager de rejoindre un important collectées avec un outil
(tactiques, techniques, procédures), MSP ou une grosse entreprise spécialisée SIEM (Security Information
de l’ingénierie inverse. Les TTP sont des dans la cybersécurité. Étant donné ses and Event Management)
modèles spécifiques de techniques compétences très pointues, un hunter pour créer des graphiques
et d’activités associés à certains peut ensuite devenir un chasseur de prime
cyberadversaires. Des compétences en personnalisés, basés
(bug bounty hunter), voire un analyste en
codage et en langages informatiques sont sur son hypothèse, qui
réponse à incident.
indispensables pour analyser les journaux, l’aideront à reconnaître
automatiser des tâches et effectuer des plus facilement les
analyses de données complexes. Il doit être modèles.
en effet capable de repérer les schémas
inhabituels sur le réseau et de confirmer
s’il s’agit d’un faux positif ou d’un logiciel
malveillant avancé (attaques de type
« Zero-day ») qui tente de communiquer
avec une partie externe.

Guide des Métiers de la Cybersécurité

- 217 -
MEDIA EXPLOITATION ANALYST

56
MEDIA EXPLOITATION
ANALYST
TOUT LE MONDE CONNAIT LA SÉRIE LES EXPERTS. DE FINS
Niveau d’études : Bac+5
LIMIERS SONT CAPABLES DE TROUVER LES MOINDRES PREUVES
Spé Conseillée : Scientifique EN DÉCORTIQUANT UN VÉHICULE OU UN APPAREIL. UN MEDIA
EXPLOITATION ANALYST PROCÈDE DE LA MÊME FAÇON
Employabilité : Bonne EN ANALYSANT TOUT TYPE DE SUPPORT : DISQUES DURS
D’ORDINATEURS, CLÉS USB, TÉLÉPHONES PORTABLES… SON
Salaire débutant : 3 300 €
OBJECTIF : TROUVER DES PREUVES DANS LE CADRE D’UNE
Code ROME : M1802 - Code FAP : M2Z ENQUÊTE.

Missions
Elles sont à la fois variées et très précises. disque dur du système faisant l’objet de · Trouver des données dans l’espace
Prenons le cas d’une analyse dans le l’enquête sur un autre disque dur, ces libre : le système d’exploitation considère
cadre d’une enquête judiciaire. Ses spécialistes s’assurent que les données l’espace libre du disque dur comme
missions sont les suivantes : copiées sont exactement les mêmes que un espace disponible pour stocker les
· Copier le disque dur du système faisant les originales. Ils doivent vérifier qu’elles nouveaux fichiers et dossiers, mais
l’objet de l’enquête : cette étape consiste ne sont pas altérées d’aucune façon les fichiers temporaires et les fichiers
à faire une copie des fichiers et des · Récupération des fichiers supprimés : supprimés depuis des années sont
dossiers présents sur le disque dur. Cette Les fichiers supprimés par l’utilisateur stockés ici jusqu’à ce que de nouvelles
« image disque » est créée sur un autre sur l’ordinateur peuvent être récupérés données soient écrites dans l’espace
support par ces experts, car dans la majorité des libre. Les experts recherchent dans cet
· Vérification des données copiées : cas les données ne sont pas supprimées espace libre pour recréer ces fichiers
après avoir copié les données du définitivement

Guide des Métiers de la Cybersécurité

- 218 -
PENTESTER

De façon plus globale et en dehors d’une Dans le détail, leurs compétences


affaire judiciaire, les media exploitation doivent leur permettre de maîtriser le
analyst peuvent aussi effectuer une démontage et le remontage d’appareils
analyse des « logs » (journaux), des preuves électroniques tels que des ordinateurs
et d’autres informations (code anormal, et des périphériques associés. Ils doivent
données volatiles…) afin de déterminer les maîtriser l’architecture des disques durs
meilleures méthodes pour identifier le ou et des types de connexion, mais aussi
les auteurs d’une intrusion dans un réseau. celle des smartphones qui sont de plus en
plus utilisés pour échanger des données
Ils cherchent aussi à confirmer ce que
sensibles. De façon générale, ce qu’on
l’on sait d’une intrusion et découvrir
appelle le renseignement SIGINT (Signals
de nouvelles informations, si possible,
intelligence).
après avoir identifié l’intrusion
(nécessité d’identifier les techniques Enfin, les méthodes actuelles d’ingénierie
dites d’obfuscation) par une analyse inverse (ou rétro-ingénierie) pour mieux
dynamique. Cela passe notamment par comprendre les techniques modernes
une analyse de la signature des fichiers. utilisées par les attaquants pour exploiter
et pénétrer les systèmes vulnérables est
Sa principale responsabilité est de savoir
un « plus ».
interpréter et analyser les données
de manière continue et de s’assurer
qu’aucune d’entre elles n’a été compromise
ou modifiée de quelque manière que ce Études
soit. Il doit en effet préserver l’intégrité des
preuves conformément aux procédures Il est recommandé de suivre un Mastère
opérationnelles standard ou aux normes spécialisé expert forensic et cybersécurité
nationales. après avoir un diplôme professionnel
Bac +5 ou de de M1 avec 3 ans d’expérience.

Quelle école ?
Compétences École d’ingénieurs.

Ces professionnels doivent avoir une


connaissance approfondie des systèmes
Quel bac ?
QUALITÉS
Au lycée, il est recommandé de suivre un
informatiques et des réseaux, et donc les La patience et un fort
cursus basé sur les mathématiques et le
principaux langages de programmation intérêt pour des enquêtes
numérique.
(Python et C++), les scripts et minutieuses sont
l’automatisation. indispensables.
Ils doivent partager une connaissance
approfondie de la technologie d’intrusion
Salaire Comprendre les processus
et le fonctionnement
et des tests de pénétration (appelés des différents systèmes
Il peut varier entre 40 0000 euros brut
« pentest » en anglais) pour pirater les d’exploitation, du matériel
par an pour un technicien débutant pour
systèmes potentiels des cybercriminels informatique, des appareils
approcher les 200 000 euros brut par an
afin d’en reprendre le contrôle et de
pour des experts seniors. mobiles et des réseaux
s’assurer qu’aucun fichier n’a été altéré ou
implique de passer des
modifié.
heures et des heures le nez
Pour une connaissance plus approfondie,
OWASP Threats Fundamentals est Évolution de carrière dans l’unité centrale d’un
ordinateur !
un excellent moyen d’acquérir une
connaissance complète des clauses qui Compte tenu de ses compétences, un
doivent être déterminées et prises en media exploitation analyst peut évoluer
compte dans ce type d’analyse. vers d’autres postes comme chercheur en
cybersécurité ou bug bounty hunter.

Guide des Métiers de la Cybersécurité

- 219 -
DÉVELOPPEUR·EUSE FRONT-END

57
DÉVELOPPEUR·EUSE
FRONT-END
Niveau d’études : Bac+3 à Bac+5
LE RÔLE DE CE PROFESSIONNEL CONSISTE À IMPLÉMENTER DES
Spé Conseillée : Scientifique ÉLÉMENTS VISUELS ET INTERACTIFS AFIN DE RENDRE ATTRACTIF ET
PRATIQUE UN SITE INTERNET. IL EST DONC CHARGÉ DE CONCEVOIR
Employabilité : Bonne LA MISE EN PAGE. OUTRE LES TECHNIQUES ET MÉTHODES DE
DÉVELOPPEMENT CLASSIQUES, LE DÉVELOPPEMENT FRONT-END
Salaire débutant : 2 000 €
COMPREND ÉGALEMENT LA CRÉATION D’APPLICATIONS MOBILES.
Code ROME : M1802 - Code FAP : M2Z

Missions
Il existe deux rôles principaux dans d’écran, et en particulier les smartphones propre et accessible en suivant une
le développement front-end : les (voir ci-dessous la partie compétences approche d’amélioration progressive
développeurs d’interface front-end et les sur le responsive design). · Créer un code ouvert par défaut et
ingénieurs front-end. Bien qu’ils puissent
Les ingénieurs front-end se concentrent facile à réutiliser par d’autres personnes
sembler similaires, plusieurs distinctions
moins sur la conception. Ils s’attachent · Concevoir des logiciels qui répondent
existent entre les deux.
davantage à rendre le site web fonctionnel aux besoins des utilisateurs et créent des
Les développeurs d’interface front-end et évolutif. Certains ingénieurs front-end interactions et des relations significatives
(ou concepteurs front-end) prennent des font également du travail de conception. avec eux
dessins et autres images statiques et les
Cette distinction étant faite, les missions Contrairement au développeur back end
traduisent en pages Web. C’est une tâche
de ces développeuses peuvent être (en charge de construire la structure),
importante, car les pages web doivent
regroupées en trois grandes catégories : le développeur front end est en charge
correspondre aux dessins et s’assurer
qu’elles fonctionnent sur différentes tailles de la partie « visible » d’un site internet,
· Être responsable de l’écriture d’un code
autrement dit de son design.

Guide des Métiers de la Cybersécurité

- 220 -
PENTESTER

Le développeur front-end est donc en · Préprocesseurs CSS : la plupart des


charge : développeurs front-end utilisent des
préprocesseurs CSS pour ajouter des
· Du design et de l’ergonomie du site
fonctionnalités au codage CSS, le rendant
· De la compatibilité du site sur les
plus évolutif et plus facile à utiliser. Avant
différents supports (responsive design) et
de publier le code sur votre site web, les
navigateurs
préprocesseurs CSS le transforment en
· De l’accessibilité des pages (normes
un code CSS bien formaté qui fonctionne
W3C)
sur une variété de navigateurs, les plus
Ses responsabilités consistent à concevoir, demandés étant LESS et SASS
construire et améliorer les logiciels de · Utilisation des API et des services
sites web qui répondent aux besoins des
RESTful : un développeur frontal
utilisateurs. Son principal défi consiste
interagit également avec les API et les
donc à veiller à ce que les visiteurs du site
services RESTful et les utilisera. REST
web puissent interagir facilement avec
les pages et le contenu. Pour ce faire, il (Representational State Transfer) est
combine le design, la technologie et la une architecture légère qui simplifie les
programmation afin de coder l’apparence communications réseau, tandis que les
d’un site web et de s’occuper du débogage. API et les services RESTful suivent cette
architecture
· Création, maintenance et conception
Compétences mobile : avec l’augmentation du nombre
de personnes utilisant des appareils
Voici quelques-unes des compétences mobiles pour se connecter à l’internet,
les plus importantes que vous devrez il est devenu essentiel que les sites
posséder en tant que développeur front- web soient adaptés aux mobiles. C’est
end : pourquoi la plupart des développeurs
frontaux créent désormais des designs
· HTML, CSS et JavaScript : ces
réactifs ou des designs mobiles pour
trois langages sont essentiels pour
quiconque souhaite travailler dans
leurs sites web
QUALITÉS
le développement frontal. HTML, CSS Le responsive design modifie la mise
Ces professionnels ont un
et JavaScript travaillent ensemble en page d’un site web en fonction de
l’appareil et de la taille de l’écran, ce qui rôle majeur dans le succès
pour déterminer l’apparence et la
nécessite parfois de modifier le contenu d’un site web. L’une de
fonctionnalité de la page
et les fonctionnalités en fonction de ces leurs principales qualités
· Frameworks : ce sont des outils
facteurs. est donc d’être capables
nécessaires pour que JavaScript et CSS
de créer des designs
fonctionnent comme vous le souhaitez. Il Développement sur plusieurs navigateurs :
Si votre développement web n’est attractifs et efficaces.
est essentiel de bien les comprendre pour
pas fonctionnel sur l’ensemble des Ils doivent également
créer des structures de page
navigateurs disponibles aujourd’hui, vous capables d’analyser
· Outils et logiciels pour développeurs :
passez à côté d’une catégorie entière les performances côté
un logiciel tel que le contrôle de version,
d’utilisateurs potentiels. Si les navigateurs client d’une page web
qui permet de suivre et de contrôler les
sont assez homogènes, leurs différences pour mieux comprendre
modifications apportées à votre code
peuvent être importantes, notamment « l’expérience utilisateur ».
source, est essentiel pour vous permettre en termes d’interprétation du codage. Un Enfin, ils doivent être
d’effectuer des changements sans avoir développeur web frontal doit comprendre
familiarisés avec les
à recommencer. La compréhension ces différences et les intégrer dans son
dernières pratiques de
de l’utilisation de nombreux outils de code.
référencement (SEO).
développement de logiciels différents
est une composante essentielle d’une
carrière réussie

Guide des Métiers de la Cybersécurité

- 221 -
DÉVELOPPEUR·EUSE FRONT-END

Études Salaire Comment le devenir ?


Ce métier est accessible dès le niveau Le salaire du développeur front-end oscille Le développement front-end se
Bac +2. Mais la forte concurrence sur entre 2 000 euros et 2 500 euros mensuels concentre sur l’interface publique
le marché de l’emploi et la complexité pour un premier poste, selon le niveau d’un site web ou d’une application –
toujours plus grande des langages web de diplôme du candidat. Par la suite, il la partie que les utilisateurs voient et
poussent les candidats à augmenter leur augmente sensiblement pour atteindre avec laquelle ils interagissent. Ce travail
niveau de qualifications. Après le Bac, 4 000 euros par mois environ pour les impliquant plusieurs autres personnes
vous pouvez suivre un : profils expérimentés. (notamment des designers, des artistes
et des professionnels du marketing),
· DUT Informatique Mais la rémunération de ces développeurs
il est essentiel d’être à l’aise avec la
· BTS SN (systèmes numériques) est moins élevée que celle des
communication et le travail en équipe.
· BTS SIO (services informatiques aux développeurs back-end. Ces derniers
travaillent sur l’administration d’un site
organisations)
web ou d’une application. Ils s’assurent
Et si vous voulez faire un Bac+3, vous que tout fonctionne bien et sont en charge
pouvez suivre une : du côté serveur des choses, comme les « LE RÔLE DE CE
· Licence Informatique
bases de données, le flux de données PROFESSIONNEL CONSISTE
client-serveur, la logique du serveur, et
· Licence pro Développeur web et
plus encore. À IMPLÉMENTER DES
multimédia
· Licence pro Métiers du design, Leurs exigences professionnelles et leurs ÉLÉMENTS VISUELS
parcours : activités et techniques de responsabilités étant plus complexes que ET INTERACTIFS AFIN
celles d’une développeuse front-end. Il est
communication
logique que leur salaire soit plus élevé.
DE RENDRE ATTRACTIF
· Licence pro Métiers de l’informatique :
applications web, parcours : développeur
ET PRATIQUE UN SITE
full stack INTERNET. IL EST DONC
Quelle école ?
Évolution de carrière CHARGÉ DE CONCEVOIR LA
Vous pouvez suivre une école d’ingénieurs Un développeur front-end peut gagner en MISE EN PAGE. OUTRE LES
ou vous orienter vers un IUT. responsabilités, notamment managériales TECHNIQUES ET MÉTHODES
en devenant chef d’équipe ou chef de
Quel bac ? projet. DE DÉVELOPPEMENT
Un baccalauréat général peut convenir, En validant des formations CLASSIQUES, LE
mais il est essentiel d’aimer un peu
les mathématiques et les langages
complémentaires, le développeur front- DÉVELOPPEMENT
end peut aussi élargir son champ de
informatiques. Le plus important reste la compétences : back end, langages
FRONT-END COMPREND
motivation ! informatiques spécifiques… ÉGALEMENT LA CRÉATION
D’APPLICATIONS
MOBILES. »

Guide des Métiers de la Cybersécurité

- 222 -
« LA MISSION D’UN
DÉVELOPPEUR FRONT-
END CONSISTE
À PARTICIPER À
LA CRÉATION DE
L’INTERFACE UTILISATEUR
D’UN SITE OU D’UNE
APPLICATION WEB. IL
INTERVIENT DONC, SUR
TOUS LES ÉLÉMENTS
APPARAISSANT À
L’ÉCRAN ET GÉRÉS PAR
LE NAVIGATEUR WEB DE
L’UTILISATEUR, CE QUI
INDUIT UNE SENSIBILITÉ
DESIGN / ERGONOMIE. »
DÉVELOPPEUR·EUSE BACK-END

58
DÉVELOPPEUR·EUSE
BACK-END
Niveau d’études : Bac+3 à Bac+5

Spé Conseillée : Scientifique UN DÉVELOPPEUR BACK-END EST RESPONSABLE DE L’ÉCRITURE


DES CODES BACK-END DE TOUT SITE WEB ET DE LA MANIÈRE DONT
Employabilité : Bonne IL VA COMMUNIQUER LORSQUE L’UTILISATEUR DÉCLENCHE UNE
ACTION PARTICULIÈRE.
Salaire débutant : 2 000 €

Code ROME : M1802 - Code FAP : M2Z

Missions
Les rôles les plus courants en matière connaissance pratique à la fois du très demandés dans le secteur des
de développement back-end sont les front-end et du back-end d’une pile applications d’entreprise.
suivants : technologique. Sur les petits projets, · Développeurs de logiciels : selon la
· Développeur web back-end : le travail ils peuvent être le seul développeur à description du poste, il peut s’agir d’un
le plus courant des développeurs back- créer un produit minimum viable. Sur autre poste de développeur Java ou
end consiste à construire le back-end des projets plus importants, ils sont des de l’un des autres langages énumérés
d’un site web. Ils sont responsables de chefs d’équipe qui aident à l’intégration ci-dessus. Les rôles de développeur de
la création et de la maintenance de la entre le front-end et le back-end d’une logiciels font généralement référence
base de données, du serveur et de la application. à des applications autres que des sites
logique commerciale d’un site Web. · Développeurs Java : des sites Web aux Web, telles que des applications de
· Développeurs full-stack : les applications de bureau, les développeurs bureau.
développeurs full-stack ont une back-end spécialisés en Java sont

Guide des Métiers de la Cybersécurité

- 224 -
PENTESTER

Dans le détail, voici ce que font de


nombreux développeurs back-end au Compétences QUALITÉS
quotidien : Étant donné leurs
Les développeurs back-end doivent
· Construire et maintenir des sites posséder une expertise technique, un différentes missions
web : La principale responsabilité d’un esprit d’analyse et d’excellentes capacités et responsabilités, ces
développeur back-end est d’utiliser de collaboration. En tant que développeur développeuses back-end
divers outils, frameworks et langages web back-end, vous devez être capable doivent être familiarisés
pour déterminer la meilleure façon de de travailler de manière autonome pour avec de nombreux types
développer des prototypes intuitifs et concevoir l’infrastructure web. d’outils et de cadres, y
conviviaux et de les transformer en sites Langages de programmation : tout compris des langages
web. Cela nécessite une compréhension développeur back-end doit bien connaître tels que Python, Java et
de la fonctionnalité et de la compatibilité les langages de programmation back- Ruby. Ils doivent en effet
multiplateforme end tels que Python, Java et PHP. Ceux-ci s’assurer que le back-end
· Rédiger un code de haute qualité : pour font fonctionner le site web lorsqu’ils sont fonctionne rapidement et
utilisés aux côtés de bases de données, répond aux demandes des
produire des applications web durables,
de frameworks et de serveurs. Python utilisateurs du front-end.
les développeurs doivent écrire un code
est l’un des langages de programmation Mais il est également
propre et facilement maintenable.
les plus populaires, car il est compatible
· Effectuer des tests d’assurance qualité : indispensable d’avoir
avec l’intelligence artificielle (IA) et
créer et superviser des calendriers de la rigueur et être
l’apprentissage automatique, et permet
de tests pour optimiser l’interface et méthodique pour exercer
d’écrire un code clair et logique. Une
l’expérience utilisateur, en garantissant connaissance de base des langages ce métier. De l’autonomie,
un affichage optimal sur divers frontaux HTML, CSS et JavaScript est un mais également le goût
navigateurs et appareils atout. du travail en équipe,
· Évaluer l’efficacité et la rapidité : une sont nécessaires. Ce
Frameworks : ce sont les bibliothèques de
fois qu’un site Web est opérationnel, qui implique le sens des
langages de programmation back-end
et pendant les mises à jour et les responsabilités et un
qui aident à construire la configuration
modifications, les développeurs du serveur. Ils ont tendance à être liés relationnel important.
doivent évaluer ses performances et aux langages de programmation, donc Enfin, ces professionnels
son évolutivité, en ajustant le code si si vous êtes familier avec Python, vous doivent être créatifs,
nécessaire connaîtrez également Flask, Django, ou un force de proposition et
· Dépanner et déboguer : être capable autre framework basé sur Python, et ainsi diplomates pour formuler
de suite. à leur client leurs idées ou
de dépanner les problèmes et de les
résoudre, tout en les communiquant aux Bases de données et serveurs : vous leurs objections.
chefs de projet, aux parties prenantes et devrez comprendre comment empiler
aux équipes d’assurance qualité et récupérer les données des bases de
· Former et soutenir : maintenir les flux données, car la programmation back-
de travail avec les équipes du client end contrôle l’accès à ces informations,
y compris le stockage et la récupération.
pour assurer un soutien continu, tout en
MongoDB et MySQL sont des programmes
dirigeant la formation et le mentorat des
de base de données populaires.
développeurs juniors.

« LE DÉVELOPPEMENT BACK-END CONSISTE À TRAVAILLER SUR LE LOGICIEL CÔTÉ


SERVEUR, QUI SE CONCENTRE SUR TOUT CE QUE VOUS NE POUVEZ PAS VOIR SUR
UN SITE WEB. LES DÉVELOPPEUSES BACK-END S’ASSURENT QUE LE SITE WEB
FONCTIONNE CORRECTEMENT, EN SE CONCENTRANT SUR LES BASES DE DONNÉES,
LA LOGIQUE BACK-END, L’INTERFACE DE PROGRAMMATION D’APPLICATIONS
(API), L’ARCHITECTURE ET LES SERVEURS. ILS UTILISENT LE CODE QUI AIDE LES
NAVIGATEURS À COMMUNIQUER AVEC LES BASES DE DONNÉES, À STOCKER,
COMPRENDRE ET SUPPRIMER LES DONNÉES. »

Guide des Métiers de la Cybersécurité

- 225 -
DÉVELOPPEUR·EUSE BACK-END

La base de données stocke et organise les


données du client afin qu’elles puissent Études Salaire
être facilement organisées et récupérées,
tout comme vous pourriez utiliser le Apprendre le développement back-end Un développeur back-end débutant ayant
stockage en nuage pour vos photos. Cette vous permet de vous familiariser avec de 1 à 3 ans d’expérience professionnelle
base de données fonctionne ensuite sur plusieurs langages de programmation, perçoit un salaire d’environ 37 120 euros
un serveur qui fournit des données sur ce qui peut donner un grand coup brut par an. Un développeur back-end en
demande. de pouce à votre carrière. Si vous milieu de carrière (avec une expérience
avez une compréhension de base du de 4 à 9 ans) perçoit un salaire moyen de
Interface de programme d’application fonctionnement de la logique, cela peut 41 660 euros, tandis qu’un développeur
(API) : une API est une série de définitions s’avérer très bénéfique. back-end senior avec une expérience
et de règles pour le développement de de 10 à 20 ans touche un salaire moyen
logiciels d’application. En plus des sites Si ce n’est pas le cas, vous pouvez
de 55 470 euros. En fin de carrière, un
web de navigateur Internet, les entreprises toujours vous inscrire à un cours de
développeur back-end avec plus de 20
veulent souvent une application mobile base de langage informatique pour vous
ans d’expérience peut toucher un salaire
pour iOS ou Android. La connaissance de familiariser avec les bases. Cela permet
de 58 920 euros.
langages de création d’applications tels de s’assurer que vous ne manquerez
que JavaScript élargira vos possibilités de rien à aucun moment une fois que
vous vous serez engagé sur la voie de
Évolution de carrière
d’emploi.
l’apprentissage du développement back-
Accessibilité et sécurité : vous devez end.
acquérir des connaissances sur les Étant donné ses compétences et sa
protocoles de réseau et la sécurité du Dès lors, il est recommandé de suivre une
polyvalence, une développeuse full stack
web. Savoir comment sécuriser les bases école spécialisée en informatique ou une
peut gérer des équipes d’une agence web.
de données et les serveurs sera essentiel école d’ingénieurs et de suivre ensuite
à votre réussite en tant que développeur des formations précises et répondant aux
besoins des entreprises.
Comment le devenir ?
back-end.
Quelle école ?

Un IUT ou école d’ingénieur. Un développeur back-end est responsable


de l’écriture des codes back-end et de
Quel bac ?
la communication lorsque l’utilisateur
Tout baccalauréat peut mener à ce déclenche une action particulière.
métier, même s’il faut une affinité pour le Aujourd’hui, ils sont devenus l’épine
numérique et les mathématiques. dorsale du développement web et sont
très demandés par un grand nombre
d’entreprises.

Guide des Métiers de la Cybersécurité

- 226 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

DÉCOUVREZ LES INTERVIEWS

DES ÉTUDIANTS
DE GUARDIA CYBERSECURITY SCHOOL
Bachelor & MSc spécialisés en cybersécurité / Formations en initiale et en alternance
+50 entreprises partenaires / 4 000 m² à Paris & Lyon

TOUTES LES VIDÉOS


SUR GUARDIA.SCHOOL
CHIEF INFORMATION SECURITY OFFICER (CISO)

59
CHIEF INFORMATION
SECURITY OFFICER (CISO)
VOUS AVEZ À LA FOIS UN SENS INNÉ DE L’ORGANISATION ET UNE CAPACITÉ À
Niveau d’études : Bac+5 ENDOSSER DES RESPONSABILITÉS STRATÉGIQUES ? VOTRE SENS DE LA PRÉVISION
STRATÉGIQUE N’A D’ÉGALE QUE VOTRE SANG FROID, MÊME DANS LES SITUATIONS
Spé Conseillée : Scientifique DE CRISE ? VOUS POURRIEZ DONC BIEN ÊTRE LE CHIEF INFORMATION SECURITY
OFFICER (CISO) QUE RECHERCHENT DE NOMBREUSES ENTREPRISES POUR
Employabilité : Très bonne CHAPEAUTER LEURS EFFORTS DE CYBERSÉCURITÉ. LE RÔLE DU CISO EST DESTINÉ
À DEVENIR DE PLUS CRUCIAL – ET DE PLUS EN PLUS COMPLEXE – AU SEIN DES
Salaire débutant : 5 850 € STRUCTURES EN TOUS GENRES. IL EST DONC PLUS QUE BIENVENU DE FAIRE LE POINT
SUR LES TENANTS ET LES ABOUTISSANTS DE CE MÉTIER QUI STRUCTURE TOUTE LA
Code ROME : M1802 - Code FAP : M2Z FONCTION DE CYBERSÉCURITÉ AU SEIN DES ENTREPRISES.

Missions
De manière globale, le chief information À ce titre, le CISO assure à la fois un rôle Identifier
security officer est tenu de piloter la de conseil, d’assistance, d’information,
Il s’agira en premier lieu :
démarche de cybersécurité en prenant de formation et de mise en alerte, tout
en compte tous les impératifs de particulièrement auprès des directions · De décliner les axes et les objectifs
prévention, de protection, de détection, de et des directeurs métiers. Son rôle de stratégiques cyber pour son périmètre
résilience et de correction ayant trait aux préconisation et de supervision sera plus et obtenir la validation de la ou des
systèmes d’information. C’est en partie ou moins important en fonction de la taille
directions compétentes
à lui que revient la tâche de proposer de l’entreprise au sein de laquelle il opère.
· D’identifier les enjeux et les risques de
des outils concrets et des processus
De manière plus détaillée, au jour le jour, sécurité majeurs sur un périmètre donné
précis, mais aussi de s’assurer de leur
le chief information security officer devra · De décliner et maintenir la politique de
juste compréhension et de leur bonne
assurer un très grand nombre de tâches, sécurité des SI en collaboration avec les
application par les équipes. Son obsession
selon quatre grands objectifs. parties prenantes
au quotidien : la sécurité des données.

Guide des Métiers de la Cybersécurité

- 228 -
PENTESTER

« LE CHIEF INFORMATION SECURITY OFFICER (CISO)


DÉFINIT ET ÉTAYE LA POLITIQUE DE SÉCURITÉ DE
L’INFORMATION DE SA STRUCTURE. IL EST GARANT DE
LA MISE EN ŒUVRE DE CETTE STRATÉGIE ET EN ASSURE
ÉGALEMENT LE SUIVI PRÉCIS. »

· De définir un plan d’actions annuel ou Détecter


pluriannuel sur son périmètre
Ici, l’objectif est :
· De proposer une politique
d’investissement concernant les objectifs · De prendre les mesures techniques
de sécurité et/ou organisationnelles permettant la
· D’assurer une veille sur les évolutions
réglementaires et techniques de son
surveillance des événements de sécurité
· D’appréhender les incidents de sécurité
QUALITÉS
et les possibilités de réaction face aux Arun V. perçoit la fonction de
domaine
CISO comme une mission
· D’assurer les relations avec les acteurs attaques
très complète : « Le chief
de son secteur d’activité autour de la · D’assurer la mise en place d’un SOC
information security officer doit
cybersécurité (security operation center) avoir deux grandes qualités,
plus complémentaires que
Protéger Répondre
contradictoires : il doit à la
Sur ce deuxième volet, il s’agira Le CISO doit aussi : fois faire preuve d’autorité
pour imposer sa vision, parce
notamment :
· Veiller à ce que le dispositif de gestion que c’est comme ça que l’on
· D’organiser les structures de pilotage de crise de sécurité soit bien opérationnel embarque tout le monde
· Contribuer au pilotage de la gestion sur une stratégie de sécurité
des plans d’actions de sécurité au sein
efficace, et il doit être dans le
des entités concernées des incidents et des crises de sécurité,
même temps, en continu, un
· De définir les mesures en s’appuyant si besoin sur le CSIRT artiste du dialogue. Il doit, à
organisationnelles et techniques à mettre (Ccomputer security incident response 80 % du temps, se mettre au
en œuvre pour atteindre les objectifs de team) même niveau que chaque
· Préparer et déployer un plan de expert technique de la chaîne
sécurité
cyber pour percevoir les
· De fournir un catalogue de services continuité informatique, dans le cadre du
adaptations nécessaires dans
pour la mise en application de la plan de continuité des activités (PCA) l’arsenal de défense, vérifier
politique cyber · Préparer et déployer, si besoin, un plan que ses propositions sont bien
· De déployer une culture SSI à de reprise informatique, dans le cadre du appliquées ou pressentir les
plan de reprise des activités (PRA) défis à venir. »
destination des utilisateurs et décideurs
Aussi, le chief information
· D’assurer la promotion des chartes de · Proposer une stratégie de cyber-
security officer doit
sécurité informatique résilience principalement faire preuve :
· De conduire des audits périodiques · D’une rigueur à toute
Rendre compte
pour évaluer le niveau de sécurité de épreuve, aussi bien dans
différents périmètres Enfin, le CISO doit être prêt à : l’analyse des éléments
techniques que dans la
· De vérifier la bonne application par · Livrer des rapports réguliers à sa transmission de ses directives
les tiers et sous-traitants des règles hiérarchie concernant le degré de et des grandes lignes de sa
de sécurité s’appliquant au système couverture des risques de sécurité SI stratégie
informatique de l’entreprise · D’une aisance de contact
· Représenter l’organisation dans les
et d’une grande facilité
· D’aider à répondre aux questions relations avec les autorités de régulation
d’approche pour obtenir
des clients éventuels sur les points de
rapidement les informations
cybersécurité, notamment lors d’appels dont il a besoin auprès de
d’offre ses équipes et communiquer
efficacement ses analyses
· D’une aptitude avérée au
management et à la gestion
d’une grande équipe.
Guide des Métiers de la Cybersécurité

- 229 -
CHIEF INFORMATION SECURITY OFFICER (CISO)

Compétences · De connaissances solides en matière


de gouvernance, de normes et de
Où travailler ?
standards propres à la cybersécurité,
On peut identifier deux types de Sans grande surprise, en raison de
comme les normes ISO 2700X ou les
compétences fondamentales qui forment leur contribution stratégique, les
la base du métier de CISO. normes sectorielles de type PCI-DSS) professionnels préparés aux fonctions
En parallèle, le chief information security de chief information security officer
Tout d’abord, toute une série de
officer doit faire preuves de compétences peuvent viser des horizons professionnels
compétences cœur de métier sont à
comportementales, centrées essentiel- larges. Ils sont devenus essentiels au
prendre en compte. Un bon CISO doit faire
lement sur la capacité de convaincre et sein des grands groupes, dès lors que
preuve :
le sens de l’intérêt général. ces derniers se frottent à la réalité
· D’une bonne connaissance des métiers des données. Les CISO trouveront de
et des enjeux propres à son entreprise nombreuses opportunités auprès des

Études
· D’une capacité à élaborer des acteurs du secteur bancaire notamment,
auprès des assureurs en tous genres
stratégies pointues et cohérentes, et
(des assureurs cyber aux assureurs
cependant compréhensibles par le plus La détention d’un Bac +5 est un prérequis santé, en passant par toute la panoplie
grand nombre ; à ce titre, ce sont ses minimum pour se positionner sur un des assurances existantes). Les grands
compétences pédagogiques qui seront emploi de chief information security groupes industriels, qu’ils officient dans le
également évaluées ; officer. Les formations alliant bases secteur automobile, de l’aérospatiale ou
· D’une compréhension approfondie techniques et aptitude à la gestion de de la vente d’appareils électroniques, par
des problématiques de cybersécurité projet seront largement valorisées dans exemple, sont tout aussi en demande.
et d’une compréhension technique les processus de recrutement. Les cursus
intégrant les compétences managériales Il faut aussi penser à tous les acteurs du
suffisante des types de menace
seront par ailleurs un plus non négligeable. e-commerce, aux start-ups lançant des
existants applications et aux GAFAM développant
· De même, d’une compréhension de nouveaux services. Les opportunités
technique satisfaisante des outils de
Salaire
sont larges et toutes les pistes doivent
réponse aux cyberattaques être explorées.
· D’une bonne maîtrise des principes
En moyenne, un chief information security Parmi les entreprises en recherche active
d’architecture réseau et de la
officer peut prétendre à un salaire de 5 850 de CISO, au cours de la période récente,
construction des systèmes d’information on trouve notamment :
euros mensuels brut dès sa première prise
· D’une familiarité avec les principaux
de poste. La maîtrise de certains aspects · Le Groupe Crédit Agricole, AXA Banque,
domaines des systèmes d’information
techniques spécifiques, notamment des
· D’une aptitude à la gestion des risques Dogfinance et le groupe BPCE du côté
langages informatiques clés pour la
cyber et des situations de crise banque et investissement
compréhension de l’environnement cyber
· De bases juridiques en matière de droit · Adsearch
de la structure, peut justifier une révision
informatique, avec une spécialisation en de ce salaire à la hausse. C’est le nombre · Air France
sécurité des systèmes d’information et d’années d’expérience qui permettra de · Thales
en protection des données grimper sur l’échelle de salaires, jusqu’à · Atos
atteindre un plafond aujourd’hui situé à un · Airbus
peu plus de 16 000 euros mensuels brut · EY
en France. · KPMG
· AXA
· HeadMind Partners
· SQUAD
· Orange Cyberdefense

Guide des Métiers de la Cybersécurité

- 230 -
« C’EST AU CISO QU’INCOMBE LA RESPONSABILITÉ
DE COMMUNIQUER SUR LES NORMES DE SÉCURITÉ
CYBER AUPRÈS DE TOUS LES COLLABORATEURS.
POUR LES AIDER À S’EMPARER DE CES SUJETS ET À
INTÉGRER LES POINTS DE VIGILANCE, IL ACCOMPAGNE
LA MISE EN ŒUVRE D’OUTILS COMME DES CHARTES
NUMÉRIQUES OU DES GUIDELINES DE SÉCURITÉ.
CETTE TRANSMISSION ET CETTE SENSIBILISATION
PASSENT AUSSI PAR UN CERTAIN NOMBRE D’ACTIONS
DE COMMUNICATION DONT IL A LA CHARGE. »

Évolution de carrière Avantages et


Le CISO en besoin de changement peut inconvénients
tout d’abord envisager de changer
de périmètre d’action au sein de son Pour Arun V., le principal inconvénient
entreprise. De CISO en charge du périmètre de la fonction de CISO peut aussi
industriel, par exemple, il sera possible de être perçu comme une motivation :
passer sans encombre au poste de CISO « Il existe un certain niveau de stress
pour le périmètre commercial. facilement compréhensible, du fait de
l’importance stratégique du poste. Le
Pour un changement de poste plus radical, CISO porte une responsabilité majeure
l’évolution naturelle consiste à viser un dans la mise en place de l’arsenal de
poste de directeur de la cybersécurité. cyberdéfense. Sa mission suppose un
Au sein des grandes entreprises et de degré de concentration intellectuelle et
certaines administrations, le CISO et le d’organisation particulièrement élevés
directeur cybersécurité partage d’ailleurs et il doit, malgré les situations délicates,
déjà certaines tâches et sont amenés à rester un parfait diplomate dans son
travailler en étroite collaboration. contact avec les équipes, pour ne pas
bloquer les processus. L’avantage qui en
découle, c’’est un sentiment fort d’utilité
Freelance et de valorisation pour celui ou celle qui
a la chance de piloter les projets cyber à
Il est tout à fait envisageable de proposer ce niveau ».
ses talents de chief information security
officer sous statut indépendant ou en
rejoignant un cabinet externe d’experts en
cybersécurité. Il faudra, avant de sauter ce
pas, pouvoir justifier de plusieurs années
en tant que CISO au sein d’une ou, de
préférence, plusieurs structures. Pour un
freelance, le tarif journalier moyen oscille
entre 700 euros brut environ et 1 300 euros.
PROMPT ENGINEER

60
PROMPT ENGINEER
Niveau d’études : Bac+5 AVEC LA MONTÉE EN PUISSANCE DE L’INTELLIGENCE ARTIFICIELLE, DE
NOUVEAUX MÉTIERS SONT APPELÉS À ÊTRE CRÉÉS. LOIN DE CE QUE
Spé Conseillée : Scientifique L’ON POURRAIT PENSER, LA MACHINE NE DEVRAIT PAS COMPLÈTEMENT
REMPLACER L’HUMAIN : ELLE DEMANDE À ÊTRE ACCOMPAGNÉE. C’EST
Employabilité : Très bonne DANS CE CONTEXTE QUE LE MÉTIER DE PROMPT ENGINEER SE TROUVE
TOUT À COUP MIS EN LUMIÈRE. À L’HEURE DE CHATGPT, CETTE FONCTION
Salaire débutant : 5 850 € ENCORE PEU CONNUE PREND UNE IMPORTANCE TOUTE PARTICULIÈRE.
L’OCCASION EST IDÉALE POUR EN FAIRE LE TOUR ET PASSER EN REVUE SES
Code ROME : M1802 - Code FAP : M2Z DÉFIS ET SES PROMESSES. FOCUS SUR UN MÉTIER D’AVENIR.

Missions
Au jour le jour, le prompt engineer pose Mais le prompt engineer a-t-il pour seule des dizaines et des dizaines de tâches
des questions : c’est le cœur de sa mission. mission de faire décoller de « grands que l’IA peut nous aider à optimiser et
« Le GAFAM pour lequel je travaille à cette projets », des projets novateurs ? « Non, automatiser dans leur traitement, et le
heure a besoin d’avancer sur certains absolument pas ! L’IA a d’abord et avant rôle des personnes comme moi est de
projets fortement liés à l’intelligence tout un intérêt pour les tâches et fonctions s’assurer que les choses vont dans le bon
artificielle. Parfois, ce sont nos partenaires du quotidien : en la poussant dans le bon sens. »
qui ont besoin que je travaille l’IA – que sens, on pourra coder plus vite qu’un
La raison d’être du prompt engineer est
la questionne, en réalité – pour obtenir développeur bien formé. On pourra
de « faciliter tous les processus possibles
des éléments de réponse qui vont être gérer plus vite un dossier de subvention,
au sein de l’entreprise, du plus basique au
décisifs pour certains projets. L’idée, c’est savoir quels partenaires potentiels
plus complexe, au service d’un maximum
de faire mieux, plus moderne, plus rapide, contacter sans se faire devancer par
de métiers », selon Olivier P. « Ça, c’est
plus intelligent, en tirant le meilleur parti nos concurrents… On va pouvoir rédiger
pour son travail à petite échelle. Il a
de l’IA ». plus vite certains documents purement
aussi une visée plus grande : il est un des
formels, des mails aussi bien sûr. Il y a

Guide des Métiers de la Cybersécurité

- 232 -
PENTESTER

maîtres d’œuvre de la modernisation de


l’entreprise. C’est lui qui peut la propulser Salaire QUALITÉS
loin dans le monde du futur, pour dire les Le prompt engineer
choses de manière littéraire ». Le salaire moyen d’un prompt engineer
qui fait ses armes est estimé à 3 100 euros se conçoit d’abord et
brut mensuels environ. Les ajustements avant tout comme un
à la hausse se feront sur la base de ses professionnel disposant
Compétences expériences passées et de la concordance d’une très grande capacité
entre ses spécialisations et les besoins d’écoute et d’une hauteur
Les principales compétences pour de l’entreprise qui l’embauche. Les de vue, pour collecter les
réussir au poste d’ingénieurs spécialiste professionnels les plus expérimentés commentaires de tous les
des requêtes se découpent en un volet peuvent espérer toucher jusqu’à 6 800 métiers et comprendre
technique et un volet comportemental. euros brut par mois en moyenne.
– parfois mieux que les
Parmi les compétences techniques, on professionnels interrogés –
retiendra notamment : leurs besoins réels.
· La maîtrise de la plus large palette de
Où travailler ? Il doit avoir un côté
langages informatiques possibles, à visionnaire pour « trouver
La demande de prompt engineers des solutions aux questions
adapter selon les besoins et pratiques de
commence à devenir important dans que ses collègues ne se
l’entreprise un certain nombre de secteurs liés aux
· Une compréhension fine des principaux sont pas encore posées ».
services de santé, à la banque et à
modèles d’intelligence artificielle Au-delà de l’aptitude au
l’assurance et à l’industrie automobile
· Une maîtrise des grandes notions dialogue, ce spécialiste de
notamment. Les entreprises très actives
d’algorithmie sur le plan informatique, les GAFAM et l’IA doit aussi faire preuve
· Une parfaite aisance sur tous les les experts en cybersécurité se penchent d’une grande capacité
mécanismes de Développement aussi largement sur ces professionnels qui d’analyse et de synthèse,
peuvent représenter un très grand atout. pour rendre la transmission
Sur un plan plus général, le prompt d’informations aux
engineer doit faire preuve d’une grande De manière générale, ce sont toutes les
structures qui sont engagées dans des machines liées à l’IA aussi
créativité, afin d’aborder la complexité de
processus modernes qui peuvent avoir efficace que possible. Son
l’IA de manière efficiente, et une grande
intérêt à s’attacher les services de ces sens de l’organisation et
appétence pour la résolution de problèmes
complexes. spécialistes de l’IA. son esprit structuré doivent
être des évidences. La
Récemment, on a pu repérer des offres
curiosité et le goût pour
intéressantes auprès d’acteurs très divers,
Études notamment : la recherche sur le temps
longs sont d’autres qualités
· De grandes références du jeu vidéo, indispensables : l’IA se
La fonction de prompt engineer est
comme Ubisoft, SQUAD ou Gameloft présente comme une
accessible à partir d’un Bac +5. La
· Des représentants de la sphère galaxie encore complexe
validation d’une spécialisation en
bancaire, comme BNP Paribas, le groupe qu’il doit avoir envie
intelligence artificielle est un pré-requis
indispensable pour la majorité des La Poste ou Natixis d’explorer pour en tirer le
recruteurs. Souvent, des développeurs · De grandes références de l’aérospatiale meilleur parti possible.
aguerris passent par une formation et de l’équipement de pointe, comme
spécialisée pouvant aller d’une trentaine à Thales
une cinquantaine d’heures pour présenter · Des représentants de l’industrie
le niveau de compétence nécessaire. automobile, comme le groupe Renault
Soulignons qu’une expérience solide en · Des cabinets de conseil spécialisés en
développement est l’une des voies les plus stratégie numérique et optimisation des
naturelles pour avoir une légitimité auprès systèmes informatiques, comme Eraneos
des entreprises. en Suisse ou AI Builders

Guide des Métiers de la Cybersécurité

- 233 -
PROMPT ENGINEER

Évolution de carrière Avantages et Parmi les inconvénients de ce métier en


construction, Olivier P. identifie un niveau

« Il est difficile – et presque un peu inconvénients de responsabilité qui n’apparaît pas


forcément au premier coup d’œil, mais
dommage – de parler d’évolution de qui est bien réel : « Lorsqu’on veut mettre
carrière pour un métier tout juste en « J’ai du mal à envisager les choses
l’IA au service de nombreux métiers, il faut
création. On peut néanmoins dire que les autrement qu’avec beaucoup
être sûr qu’on leur fournit des processus
ingénieurs spécialistes de la requête ont d’enthousiasme, je l’avoue – et je pense ne
bien pensés. Si le prompt engineer oriente
de belles années devant eux : leur métier pas avoir tort de voir les choses sous cet
mal les choses et qu’il ne se rend pas
pourra évoluer avec les perfectionnements angle », confie Olivier P. « Nous sommes
compte immédiatement que l’IA fournit
et les élargissements de l’intelligence sur un métier nouveau, de plain-pied
une réponse biaisée, parce qu’il ne
artificielle. Plus l’IA deviendra puissante dans la modernité : on parle d’un métier
connaît pas assez bien le métier auquel il
et perfectionnée, plus leur mission devra qui surfe sur une grande technologie du
apporte une réponse, alors nous sommes
être consolidée – et on peut imaginer futur. Cela veut dire qu’il va y avoir de la
face à de possibles problèmes en chaîne
l’apparition de nouveaux métiers pour demande de la part des entreprises, des
dans l’entreprise. Et la responsabilité
lesquels les prompt engineers seront perspectives passionnantes de formation
première, ce n’est pas la machine qui
particulièrement bien préparés », explique pour les nouveaux arrivants sur le marché
va la porter : c’est l’humain, l’ingénieur.
Olivier P. de l’emploi informatique et cyber, et
Plus qu’un haut niveau de stress, c’est un
peut-être aussi de belles opportunités de
En raison de leurs bases solides en degré de vigilance et d’attention élevé qui
salaire. Et puis il y a cette idée d’un terrain
langages informatiques, en IA et, dans apparaît ».
encore largement inconnu, de pistes à
de nombreux cas, en codage, un prompt explorer : les prompt engineers devraient
engineer n’aura aucune difficulté à être au centre du jeu et devraient ne pas
reprendre des fonctions plus généralistes s’ennuyer pendant quelques dizaines
de développeur. Il pourra aussi proposer d’années ! ».
ses services en tant que conseiller en
cyberstratégie ou en analyste cyber, selon
ses spécialités. Les options d’évolution
dépendront largement, dans le cas
présent, des expériences concrètes de L'AVIS DU PROFESSIONNEL
chaque professionnel.
« Je suis un ingénieur des requêtes, littéralement. Et ici, il
s’agit des requêtes qui peuvent être faites à la grande reine
du moment : l’intelligence artificielle. »

Olivier P.
Prompt Engineer

Guide des Métiers de la Cybersécurité

- 234 -
« IL S’AGIT DE TROUVER
LES MEILLEURES
FAÇONS DE POSER
DES QUESTIONS AUX
MACHINES DE L’IA ET
DE LES ORIENTER, POUR
QUE CELLES-CI NOUS
DONNENT LA RÉPONSE
LA PLUS EXACTE, LA
PLUS PERTINENTE, LA
PLUS UTILE POSSIBLE. »
ARCHITECTE RÉSEAU

61
ARCHITECTE RÉSEAU
ON RELIE SOUVENT LES ENJEUX DE CYBERSÉCURITÉ À DES MÉTIERS COMPLEXES – DU MOINS
Niveau d’études : Bac+5 NOUVEAUX, ET DONC COMPLIQUÉS À APPRÉHENDER. IL NE FAUT CEPENDANT PAS OUBLIER QUE
CE SONT TOUTES LES PROFESSIONS DE LA CHAÎNE INFORMATIQUE QUI SONT IMPLIQUÉS DANS
Spé Conseillée : Scientifique LA CONSTRUCTION D’UNE CYBERDÉFENSE EFFICACE. CETTE DERNIÈRE PASSE NON SEULEMENT
PAR LA MISE EN PLACE D’UN CERTAIN NOMBRE D’OUTILS, MAIS AUSSI D’UNE CULTURE DE LA
Employabilité : Très bonne SÉCURITÉ. LES ARCHITECTES RÉSEAU FONT PARTIE DE CES MÉTIERS ESSENTIELS À LA MISE
EN PLACE DE LA BONNE INFRASTRUCTURE INFORMATIQUE – CELLE SUR LAQUELLE REPOSERA
Salaire débutant : 2 850 € TOUTE L’ACTIVITÉ DE L’ENTREPRISE. IL EST IMPORTANT DE RAPPELER POURQUOI CE POSTE RESTE
CRUCIAL À L’HEURE ACTUELLE, QUELS EN SONT LES ENJEUX ET QUELLES SONT LES QUALITÉS
Code ROME : M1802 - Code FAP : M2Z NÉCESSAIRES POUR L’EXERCER.

Missions
L’architecte réseau peut être amené techniques comme le débit ; à ce titre, · Résoudre en partie les bugs et prendre
à réaliser des tâches très variées. On il pourra être amené à choisir différents le lead sur les actions correctives
compte notamment sur lui pour : protocoles de communication · Rédiger la documentation technique
· Mettre en place les réseaux LAN, WiFi · Négocier les contrats de fourniture relative aux réseaux
ou VPN, par exemple, en fonction des avec les prestataires · Assurer une veille technologique
besoins concrets de l’entreprise · Procéder à des audits de sécurité, de · Avancer des plans d’évolution du
· Associer à ses réseaux les outils fiabilité et de rapidité sur les réseaux de réseau en fonction des innovations
nécessaires au bon fonctionnement télécommunications technologiques à venir et des types de
du business : messagerie, site internet, · Prendre part aux tests sur le matériel cyberattaques identifiés
intranet, lignes téléphoniques, … informatique
Les responsabilités de l’architecte réseau
· Identifier les besoins et en chiffrer le · Proposer des solutions pratiques en cas peuvent être découpées en trois grands
déploiement en fonction des contraintes de surcharge des systèmes volets.

Guide des Métiers de la Cybersécurité

- 236 -
PENTESTER

Il lui revient tout d’abord d’analyser le


réseau existant. Les premières questions
Enfin, il supervise les relations avec les
fournisseurs et négocie les contrats au QUALITÉS
qu’il doit se poser concernent l’utilité meilleur coût. Il peut également être L’architecte réseau doit
du réseau : à quoi va-t-il servir et qui amené à rédiger des appels d’offres et à faire preuve de très bonnes
va l’utiliser ? Il lui faut bien comprendre en assure le suivi. capacités de dialogue
comment circule l’information dans et de communication.
l’entreprise et comment elle pourrait mieux « Ces qualités sont
circuler. Pour cela, l’architecte réseau
doit faire le bilan des besoins techniques
Compétences indispensables dans un
métier où l’on peut être
exprimés par les différentes équipes métier. confronté à un grand
Pour bien aborder ses fonctions, l’architecte
C’est sur lui que l’on compte également nombre de projets et
réseau doit notamment avoir :
pour penser la connexion entre les de clients. Il faut savoir
différents points du système informatique · Une très bonne connaissance des les écouter pour bien
ou pour la création d’un réseau intranet outils liés aux réseaux routeurs et aux recueillir les besoins.
ou d’une messagerie électronique, par Mais la capacité de
commutateurs (Cisco, Juniper, Arista, par
exemple. Compte tenu des nouveaux communication, c’est
exemple) et aux pare-feu (Fortinet, Palo
enjeux cyber, on attend de sa part qu’il aussi bien savoir se faire
Alto, Checkpoint…)
intègre dès le départ de son travail un comprendre lorsque l’on
souci des points de cybersécurité. · Une excellente maîtrise des réseaux LAN,
formule ses interrogations
MAN, WAN, Wifi et Data center
Sur la base des besoins qu’il a identifiés, ou qu’on présente sa
· Une excellente maîtrise des protocoles solution », explique Yann L.
l’architecte a la charge de sélectionner
et normes réseau (protocole routés, La force de conviction est
et tester différents types d’architecture.
protocoles de niveau 2, routage statique une autre qualité souvent
C’est lui qui détermine la configuration
et dynamique, protocoles sécurisés, citée : dans la moitié des
du réseau (en boucle ou en étoile) et les
fonctionnalités générales, en prenant bien AAA…) cas traités, l’architecte
en compte les contraintes de débit. « L’un · Une bonne connaissance des réseau doit en effet se
de ses objectifs est de réussir à intégrer principaux éditeurs ou environnements prêter à un exercice
de nouvelles technologies et de nouveaux existants d’explication et faire
appareils plus modernes à la base accepter ses choix.
· Une bonne connaissance des
existante, afin de perfectionner le réseau L’esprit de synthèse est un
technologies software-defined
et d’augmenter sa protection », explique autre atout indispensable.
· Une grande familiarité avec les notions
Yann L. « C’est ce qui permettra
de sécurité informatique (pare-feu, à cet architecte pas
L’architecte réseau assume aussi un rôle authentification, protocoles sécurisés…) comme les autres de bien
d’aide et de conseil auprès des agents · Des notions de programmation, appréhender l’organisation
techniques. Dans certaines configurations, notamment pour l’automatisation du réseau de manière
il endosse même le rôle de chef d’équipe. (Python, Ansible) globale et de prendre le
Il lui incombe de fixer les plannings et · La maîtrise des certifications recul nécessaire pour le
les budgets en fonction de toutes les recommandées façonner comme il se doit.
contraintes existantes, qu’elles soient Dans cet exercice, il doit
financières, techniques ou réglementaires. La capacité à utiliser des outils de aussi faire preuve d’une
virtualisation comme Vmware ESXI ou certaine créativité, qui ne
Citrix/XenServer est un grand plus. remet cependant pas en
cause le sens de la rigueur
et de la méthode ! », selon
L'AVIS DU PROFESSIONNEL Yann L.

« Avec le grand phénomène de dématérialisation, on a de plus en


plus tendance à parler d’architecte cloud plutôt que d’architecte
réseau. Quel que soit le nom retenu, opérer les bons choix et assurer
une bonne structuration sur le cloud est devenu une tâche à part
entière de l’architecte réseau, dont la mission se modernise. »

Yann L.
Architecte réseau

Guide des Métiers de la Cybersécurité

- 237 -
ARCHITECTE RÉSEAU

Études Où travailler ? Évolution de carrière


Le Bac +5 est le minimum requis pour Historiquement, les entreprises de En accumulant de l’expérience, l’architecte
les architectes réseau. La plupart des services du numérique (ESN) et toutes réseau peut se rapprocher de fonctions
professionnels de cette branche ont validé les structures liées à l’univers des plus importantes, dans la ligne de ses
un diplôme d’ingénieur en informatique, télécoms sont les premiers employeurs compétences. Selon l’entreprise dans
en choisissant une option « Réseaux et d’architectes réseau. Mais il ne faut laquelle il évolue et ses besoins, il peut
télécommunications ». pas oublier que les grands acteurs de ainsi devenir responsable des réseaux.
l’industrie ont eux aussi des besoins À un niveau plus élevé et plus élargi, il
Priorité aux profils expérimentés
importants sur ce point, tout comme les peut devenir directeur des systèmes
Il faut noter que les recruteurs ont entreprises du secteur des services au d’information ou responsable de la
tendance à recruter assez peu de jeunes sens large. Les administrations, elles aussi, sécurité des systèmes d’information.
diplômés à des postes d’architecte postent régulièrement des offres d’emploi.
réseau. La bonne tenue de la structure du On peut dire, de manière très générale,
réseau étant une base primordiale pour que les architectes réseau peuvent « Je vois de nombreux architectes réseau
le bon fonctionnement de la structure, réussir à proposer leurs services auprès évoluer vers un poste plus englobant
on préfère retenir, en règle générale, des de toute structure ayant des besoins en de directeur technique. C’est l’occasion
profils expérimentés. informatique et en sécurité importants. de s’occuper de sujets davantage
transverses. Les bons architectes réseau
Pour faire la différence et retenir Parmi les structures régulièrement à la
sont aussi souvent repositionnés sur des
l’attention, il peut être intéressant de recherche d’architectes réseau, on a pu
missions ayant trait au cloud – avec des
dépasser le Bac +5 pour ajouter des voir se démarquer, au cours des derniers
enjeux de sécurité forts », confie Yann L.
spécialisations supplémentaires. « Sur mois :
le CV des candidats, il n’est pas rare de
· SPIE, leader européen des services
voir apparaître Bac +6, avec un Master
spécialisé en systèmes de communication multi-techniques dans les domaines de
l’énergie et de la communication
Avantages et
inconvénients
et réseaux, par exemple », précise Yann L.
· Stellantis, spécialiste de l’automobile
· Airbus

Salaire · Le groupe audiovisuel Banijay Pour Yann L., les aspects valorisants
· Le ministère de la Défense et le du métier et les tensions qui lui sont
inhérentes sont assez évidents. « Si le
ministère de l’Intérieur
Un architecte réseau débutant peut réseau ne tient pas debout, si les bases ne
espérer un salaire minimum de 2 850 · Facebook France
sont pas bien posées, rien n’est possible
euros mensuels brut en moyenne. Les cabinets de conseil en recrutement pour l’entreprise – pour aucune des
Souvent, ce salaire d’entrée est cependant de cadres, experts et managers Michael équipes. Il y a donc une responsabilité
légèrement supérieur : il oscille entre Page et AdSearch mènent eux aussi des beaucoup plus grande que ce que
3 000 et 3 200 euros brut, dès lors que la recherches très actives autour de ce l’on pourrait imaginer pour l’architecte
structure qui emploie n’est pas une toute métier. réseau. Et qui dit responsabilité, dit
petite entreprise. En fin de carrière, il est deux sentiments, deux dimensions : la
rare de voir ces professionnels se situer responsabilité, c’est le fait d’être valorisé
sous la barre des 4 650 euros mensuels dans ce que l’ont fait, mais c’est aussi une
brut. Les chiffres peuvent néanmoins pression en toile de fond, en permanence.
grimper pour atteindre environ 5 850 Si quelque chose ne va pas, vous êtes le
euros brut environ. premier à devoir réagir – et dans ces cas
de crise et d’urgence, il faut faire preuve
d’une belle résistance au stress, d’un
esprit méthodique indéfectible et d’une
réactivité pleine. »

Guide des Métiers de la Cybersécurité

- 238 -
ADMINISTRATEUR·RICE RÉSEAU

62
ADMINISTRATEUR·RICE
RÉSEAU
Niveau d’études : Bac+3 LA CROISSANCE EXPONENTIELLE DES CYBERATTAQUES ET LEUR PERFECTIONNEMENT
PERMANENT NE CONDUIT PAS UNIQUEMENT À LA CRÉATION DE NOUVEAUX
Spé Conseillée : Scientifique MÉTIERS AXÉS SUR L’EXPERTISE EN CYBERSÉCURITÉ. C’EST L’ENSEMBLE DES
MÉTIERS DE LA PYRAMIDE INFORMATIQUE QUI SONT APPELÉS À SE RÉINVENTER,
EN AJOUTANT DE NOUVELLES COMPOSANTES À LEURS MISSIONS D’ORIGINE. LA
Employabilité : Très bonne
FONCTION D’ADMINISTRATEUR RÉSEAU EN FAIT PAS EXCEPTION ET RÉPOND À CE
SCHÉMA. QUELS AJUSTEMENTS SONT OBSERVÉS, POUR COLLER AU PLUS PRÈS DES
Salaire débutant : 2 650 € EXIGENCES DE CYBERDÉFENSE ? ET COMMENT, AU JOUR LE JOUR, CETTE FONCTION
INFORMATIQUE CLÉ MET-ELLE TOUTE UNE ENTREPRISE SUR LES BONS RAILS ?
Code ROME : M1802 - Code FAP : M2Z

Missions
Les tâches principales que doit prendre · Assurer la sécurité du réseau responsabilité essentielle sur ce terrain.
en charge l’administrateur réseau sont · Gérer les différents comptes utilisateurs Il faut rappeler que, sur la période 2019-
les suivantes : et droits d’accès – un sujet directement 2021, le piratage de compte était la
lié à celui de la cybersécurité deuxième attaque cyber la plus courante,
· Assurer le câblage physique du réseau
selon diverses études menées par les
et son bon routage Un travail de prévention et de vigilance agences de cybersurveillance comme
· Garantir la bonne circulation des de premier plan l’ANSSI (l’Agence nationale de la sécurité
informations immatérielles des systèmes d’information) ou par
La mise en place des comptes
Cybermalveillance.gouv.fr.
On retient deux autres missions ayant utilisateurs et des droits d’accès peut
pris une importance primordiale dans sembler relever des « tâches basiques » Dans le cas d’un piratage de compte,
un contexte de multiplication des du travail informatique. Il n’en est les hackers se concentrent sur le fait de
cyberattaques : rien. L’administrateur réseau a une cracker le mot de passe d’un compte

Guide des Métiers de la Cybersécurité

- 240 -
PENTESTER

de messagerie, d’un accès à un compte « Il faut aussi de bonnes prédispositions


bancaire ou du compte administrateur du pour la gestion de projet », précise Sylvia R.,
site d’une entreprise. architecte réseau. « Sans oublier une bonne
dose de curiosité, parce qu’il faut assurer
L’architecte réseau veille cependant
la veille des évolutions technologiques
aussi à empêcher les cas d’appropriation
en cours, en parfaite autonomie, et
de compte. Dans ce cas de figure, les
aussi surveiller les normes de sécurité
attaquants accèdent au compte utilisateur
informatique à respecter. C’est de cette
d’un individu en se faisant passer pour un
manière que l’on sera capable d’apporter
contact proche, un collègue ou un client,
les meilleures solutions possibles à son
dans la plupart des cas. En général, la
entreprise ».
récupération des informations se fait par
e-mail ou par le biais d’applications basées
sur un proxy, proposant la vérification
de l’identité en un clic. Pour maximiser la Études
portée de l’opération, le cyberattaquant
tentera, à l’aide de bots, de trouver la Le Bac +3 est le minimum requis pour les
correspondance entre les données
utilisateur obtenues et différents sites web :
administrateurs réseau. Les entreprises
ont cependant de plus en plus tendance
QUALITÉS
services bancaires, plateformes de vente à recruter des Bac +5 avec une forte Pour Sylvia R., « il est
en ligne. On parle aussi d’« usurpation spécialisation en Sécurité des réseaux. évident qu’il n’y a pas de
d’identité cyber ». Ce changement d’approche n’est pas bon administrateur réseau
surprenant, compte tenu de l’importance
sans un bon sens pratique.
des enjeux de cybersécurité.
Il faut aussi faire preuve
Compétences d’une grande réactivité,
dans toutes les situations,
Pour bien aborder ses fonctions, Salaire et d’un goût pour les
l’administrateur réseau doit avoir, sans
problèmes complexes
surprise, de très bonnes compétences en Un architecte réseau débutant peut
et a priori inédits. En tant
informatique. Ses connaissances doivent viser un salaire minimum de 2 650 euros
qu’administrateur réseau,
être tout aussi solides en matière : mensuels brut environ. Il s’agit là d’une
vous vous retrouverez
moyenne : cette rémunération peut
· De réseaux, pour bien gérer tous les souvent face à une
être revue légèrement à la baisse (pour
points relatifs au câblage, aux protocoles situation que vous n’avez
atteindre 2 500 euros) ou légèrement à
de routage, à la cybersécurité et à la la hausse (dans la limite de 2 750 euros) jamais vue auparavant.
gestion des droits d’accès en fonction du profil du candidat (ses Et là, c’est la réactivité qui
· De systèmes d’exploitation, puisque études, ses spécialisations, ses formations compte pour 1000 points ».
c’est en passant par ces derniers que et ses expériences). En fin de carrière, un Dans la mesure où
les utilisateurs finaux accéderont au(x) architecte réseau peut toucher environ l’administrateur réseau
réseau(x) 4 550 euros brut par mois. Une fois encore, doit proposer un matériel
une fourchette de négociation est tout à
qui répond précisément
fait possible.
aux besoins d’utilisateurs
très différents, l’aptitude
au dialogue et de bonnes
qualités relationnelles

« L’ARCHITECTE RÉSEAU EST LA PERSONNE EN CHARGE sont indispensables. Ce


sont ces qualités qui
DE CONCEVOIR LES RÉSEAUX INFORMATIQUES ET LES permettront également de

RÉSEAUX DE COMMUNICATION DONT A BESOIN UNE bien gérer les situations de


tension, voire de crise.
STRUCTURE POUR BIEN GÉRER SES COMMUNICATIONS,
EN INTERNE COMME EN EXTERNE. C’EST LUI QUI
SUPERVISE LA MISE EN PLACE DE CE RÉSEAU. »

Guide des Métiers de la Cybersécurité

- 241 -
ADMINISTRATEUR·RICE RÉSEAU

Où travailler ? multi-techniques dans les domaines de


l’énergie et de la communication
Avantages et
Les administrateurs réseau peuvent
· Le ministère des Armées et Pôle Emploi, inconvénients
du côté des structures publiques
compter sur un horizon extrêmement
vaste de débouchés. Partout où un réseau · BNP Paribas et AXA, pour la banque et « Lorsqu’une panne de réseau intervient,
a été mis en place, on a besoin d’un l’assurance le risque est que les collaborateurs
administrateur pour l’entretenir et l’ajuster. · L’Hôpital Pellegrin de Bordeaux – un certain nombre d’entre eux du
Or, nous l’avons déjà évoqué : à l’heure moins – vous perçoivent comme la
actuelle, il n’existe quasiment plus aucune personnification du problème. En d’autres
entreprise ne disposant pas de son propre Évolution de carrière termes, il n’y a pas de problème technique :
réseau. À travers tous les secteurs, pour en tant que responsable du réseau, c’est
toutes les tailles d’entreprise, il existe un Pour Sylvia R., l’étape la plus naturelle vous, le problème. Je sais que nous, les
besoin réel. après plusieurs années d’expérience administrateurs réseau, nous pouvons
en tant qu’administrateur réseau est être fréquemment pris dans ce genre de
Pour les professionnels en quête de situations peu agréables. Pour éviter de
assez évidente : « Lorsqu’on a acquis
responsabilités importantes, on pourra créer de nouveaux problèmes (humains)
une connaissance très précise des
conseiller de s’orienter vers des entreprises et avoir la concentration suffisante pour
mécanismes du réseau – de différents
avec de gros enjeux de cybersécurité. gérer le problème technique, il faut alors
types de réseau, on a les bonnes cartes en
C’est le cas de toutes les structures qui savoir faire preuve de beaucoup de sang-
main pour passer à un poste, non plus de
touchent aux services du numérique (les froid, de beaucoup de patience et de
gardien, mais de constructeur en quelque
fameuses ESN), les structure de services beaucoup de diplomatie. Et ce n’est pas
sorte. Mon but, personnellement, est de
de santé, le secteur de la banque et de toujours facile », explique Sylvia R. « Il ne
passer relativement vite sur un poste
l’assurance, les médias, les entreprises de faut pas oublier de mentionner les phases
d’architecte réseau. »
e-commerce, les administrations et bien de maintenance : il y a un côté répétitif
d’autres encore. Il est aussi envisageable de se positionner qui peut entamer la motivation. Mais
comme consultant informatique c’est comme dans tout métier : certaines
Parmi les structures régulièrement à la
indépendant. Pour se lancer sur cette voie, tâches sont moins stimulantes que
recherche d’architectes réseau, on a pu
il est néanmoins recommandé d’avoir d’autres. On se rattrape largement avec
voir se démarquer, au cours des derniers
une spécialisation forte sur trois sujets les phases de mise en place de projet. Là,
mois :
au minimum et de pouvoir apporter une il y a de la stimulation intellectuelle ».
· Le Groupe La Poste compréhension transversale des réseaux
et des systèmes informatiques. Quelles seraient les contreparties
· EDF
positives ? « Je pense que l’on peut
· SPIE, leader européen des services
dire que l’administrateur réseau a une
fonction centrale dans l’entreprise. En cas
de problème, on fait basculer pour vous
une grande responsabilité. Au jour le jour,
il y a aussi le sentiment d’être valorisé.
C’est un peu vous qui faites en sorte que
la maison tient debout ! Et puis, de mon
côté, j’essaie d’aborder les grosses crises
comme un casse-tête, un défi de rapidité
et d’ingéniosité, avec ce que cela peut
avoir de ludique – c’est une façon de
valoriser son poste aussi ! ».

Guide des Métiers de la Cybersécurité

- 242 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

VOUS SOUHAITEZ EN SAVOIR PLUS SUR LE SECTEUR DE LA

CYBERSÉCURITÉ ?
Ressources documentaires gratuites pour vous aider à mieux comprendre le secteur
de la cybersécurité. Les contenus indispensables du secteur de la cybersécurités
rédigés par des experts du secteur et accessibles gratuitement.

OÙ COMMENCER LA CYBERSÉCURITÉ ? QU’EST-CE QUE SPLUNK ? LA CYBERSÉCURITÉ DANS LES JEUX


Travailler dans la cybersécurité Dans un monde où les systèmes VIDÉO : UN DOMAINE VULNÉRABLE ?
est un gage à la fois d’emploi et d’information et la technologie Depuis quelque temps, les entreprises
de compétences mises à jour semblent s’étendre et se complexifier de cybersécurité ont constaté
régulièrement. A cela s’ajoutent des à l’infini, il devient de plus en plus une importante hausse de la
possibilités de carrière multiples en difficile de détecter les problèmes cybercriminalité dans les jeux vidéo,
France et à l’international ainsi qu’une rapidement. On voit donc émerger un notamment depuis la crise sanitaire.
rémunération attractive... vrai besoin de canaliser... D’après le New York Times, elles...

CYBERSCORE : ACTIVE DIRECTORY, LE SERVICE COMBIEN VALENT VOS DONNÉES


TOUT CE QU’IL FAUT SAVOIR D’ANNUAIRE DE MICROSOFT SUR LE DARK WEB ?
Le cyberscore arrivera cette année De plus en plus d’entreprises utilisent Mots de passe, données bancaires,
pour évaluer le niveau de sécurité des Active Directory pour la gestion des emails, numéros de téléphone,
plateformes en ligne. La plupart des permissions et vérifier l’accès aux données médicales… sur le dark
grandes plateformes seront évaluées ressources importantes du réseau. web une très grande quantité
et sont dans l’obligation d’afficher leur Mais de quoi s’agit-il exactement et d’informations sensibles circule.
score. L’objectif est de renseigner... comment cela fonctionne ? L’objectif des hackers étant de...

TOUS LES ARTICLES


SUR GUARDIA.SCHOOL
ADMINISTRATEUR·RICE SYSTÈME

63
ADMINISTRATEUR·RICE
SYSTÈME
VOUS AVEZ CE QU’IL FAUT D’INTUITION ET DE VIRTUOSITÉ TECHNIQUE POUR
Niveau d’études : Bac+3
ANTICIPER LES PROBLÈMES DANS UN SYSTÈME INFORMATIQUE, QUEL QUE SOIT
SON DEGRÉ DE COMPLEXITÉ ? VOUS AVEZ LE SENS DU DÉTAIL ET LA CAPACITÉ À
Spé Conseillée : Scientifique
TRAVAILLER EN PARFAITE AUTONOMIE ? LE POSTE D’ADMINISTRATEUR SYSTÈME
EST DONC PEUT-ÊTRE FAIT POUR VOUS. TOUTES LES ENTREPRISES SONT À LA
Employabilité : Très bonne
RECHERCHE D’AS DE L’INFORMATIQUE À QUI LES TÂCHES D’ORGANISATION ET
Salaire débutant : 2 500 € D’ORCHESTRATION LOGISTIQUE NE FONT PAS PEUR. NOUS VOUS PROPOSONS DE
DRESSER LE PORTRAIT-ROBOT DE L’ADMINISTRATEUR SYSTÈME ET DE METTRE EN
Code ROME : M1802 - Code FAP : M2Z LUMIÈRE CE MÉTIER ESSENTIEL DANS LA GALAXIE INFORMATIQUE.

Missions
Parmi les missions principales de · La sécurisation de l’ensemble des gagner ainsi en efficacité et en sécurité
l’administrateur système, on peut installations · Un travail de formation et de
notamment retenir : · Un travail de maintenance ponctuelle sensibilisation des employés à la bonne
· Les tâches d’installation, de sur les différents appareils informatiques utilisation des systèmes informatiques
paramétrage et de maintenance globale · Des points de sécurité afin de s’assurer · Un travail de diffusion des bonnes
des infrastructures informatiques que les degrés de protection restent pratiques en matière de sécurité cyber.
· La rédaction d’un cahier des charges pertinents dans le temps
« L’administrateur réseau intervient à
servant de bases aux mises à jour des · Un travail de veille technologique visant la fois sur le temps long et sur le temps
outils existants ou à la mise en place de à identifier l’évolution des menaces et court », analyse Thomas L. , administrateur
nouveaux outils à repérer les outils de cyberdéfense à système. « Il a un rôle qui se joue sur le
· L’assistance technique et la résolution acquérir en priorité terrain de la patience : c’est lui qui assure
des pannes · La remise de propositions pour qu’on pose bien les bases, sur le plan
améliorer les processus internes et informatique, et que chaque collaborateur

Guide des Métiers de la Cybersécurité

- 244 -
PENTESTER

peut gérer ses tâches en toute fluidité. Mais


c’est lui aussi qui intervient dans l’urgence Études QUALITÉS
quand il y a une panne sur les systèmes. Pour mener à bien et le plus

Et c’est là qu’on détecte son niveau de Pour aborder la profession d’administrateur facilement possible sa mission
d’administrateur systèmes et
responsabilité : plus on perd de temps système, il faut avoir validé un Bac +3 au
réseaux, il faut tout d’abord faire
sur une panne, plus le manque à gagner minimum. La détention d’un Bac +5 est preuve d’une grande flexibilité.

est conséquent pour l’entreprise. C’est un néanmoins un atout apprécié par les « Nous sommes là pour être à
l’écoute d’équipes diverses, qui n’ont
enjeu de taille qu’on a entre nos mains. recruteurs, notamment par les grands pas toutes les mêmes besoins et les
Dans mon cas précis, quand on se trouve groupes. Avec l’augmentation des mêmes niveaux de compréhension
risques cyber, une formation plus longue des outils informatiques. Il faut
au cœur d’un groupe qui produit des films, donc être malléable, à l’écoute,
des émissions, des séries, il y a des enjeux et les spécialisations en cybersécurité pédagogue et patient – c’est
de livraison, de diffusion, de continuité de deviennent en effet de plus en plus essentiel ! », explique Thomas L.
« De manière plus concise, on peut
service qui rehaussent encore un peu plus incontournables. Cette recherche de profils
dire que la qualité première de
le niveau de responsabilité. Mais c’est aussi plus solides sur les questions de menaces l’administrateur système est la

cela qui valorise mon métier. » informatiques devraient d’ailleurs être disponibilité. »
La curiosité est une autre qualité
de plus en plus intégrée par les petites essentielle. « C’est la petite flamme
et moyennes entreprises, qui sont tout qui doit nous pousser à nous tenir
aussi exposées aux cyberattaques que les informés des dernières évolutions
Compétences grandes structures.
informatiques, afin de procéder
aux changements et améliorations
nécessaires pour l’entreprise.
L’administrateur système doit connaître La curiosité va de pair avec
l’autonomie : à nous d’aller chercher,
les langages informatiques, même s’il
ne sera pas amené à programmer. De Salaire fouiller, déterrer les informations
cruciales, sans attendre que
les niveaux d’alerte passent à
même, il doit avoir une bonne maîtrise
l’orange. »
du codage. Son expertise est surtout Un administrateur système débutant dans
Que se passe-t-il lorsque les
attendue sur le matériel informatique et une structure de taille petite à moyenne voyants passent au rouge, c’est-à-

les solutions réseaux en règle général. Son peut miser sur un salaire brut de 2 500 dire en cas de panne ou de blocage
du système informatique ? « Les
niveau d’éducation et d’information sur euros mensuels. Cette rémunération peut qualités indispensables, pour cette
ces derniers points doit être très largement être revue à la hausse si le professionnel phase plus intense du métier, sont
intègre une grosse structure, une entreprise la réactivité – sans surprise – et
supérieur à la moyenne. une grande vivacité d’esprit. Il faut
en charge de données particulièrement pouvoir analyser rapidement et
La parfaite maîtrise de l’anglais technique sensible ou une organisation dont la garder son sang-froid pour initier
est un autre point souvent mentionné dans réputation est particulièrement importante. le retour à la normale dans les
meilleures conditions », précise
les fiches de poste. Cette compétence se De même, plus une structure reconnaît Thomas L.
révélera précieuse : l’importance des enjeux de cybersécurité, La prise d’initiative est un autre
élément important : cela tient au
plus le salaire de l’administrateur système
· Pour être efficace et complet dans le rôle moteur de l’administrateur
est susceptible d’être légèrement majoré. système pour proposer des
travail de veille technologique solutions de remise en état du
· Pour maintenir un haut degré de Le salaire d’un administrateur système réseau et les exécuter. « Il faut aussi
confirmé peut avoisiner les 3 550 euros faire preuve d’une capacité à la
réactivité face à une panne gestion multitâche, parce qu’en
mensuels brut. Selon les mêmes règles que même temps que l’on pense le
celles énoncées auparavant, cette somme côté technique des solutions, il faut
garder en tête les critères relatifs au
« de base » peut être dépassée dans de
budget, au cahier des charges et
nombreux cas de figure. aux délais de résolution ! ».

« L’ADMINISTRATEUR Il faut d’ailleurs rappeler que les entreprises Enfin, l’aptitude à la gestion d’équipe
ont relevé leurs exigences à l’embauche, peut s’avérer bien utile, notamment
SYSTÈME POURSUIT préférant de plus en plus les Bac +5 aux
lorsque l’administrateur système
évolue dans un grand groupe

DEUX OBJECTIFS : Bac +3. La formation longue est supposée


apporter une garantie supplémentaire
et s’appuie sur différents agents
techniques pour mettre en œuvre

PROPOSER UN SYSTÈME pour répondre efficacement aux questions


ses solutions.

de cybersécurité. On peut espérer que


À LA FOIS FONCTIONNEL cette « revalorisation du bagage »
ET À MOINDRE COÛT. » s’accompagne d’une revalorisation de
salaire générale dans les années à venir.

Guide des Métiers de la Cybersécurité

- 245 -
ADMINISTRATEUR·RICE SYSTÈME

Où travailler ? Évolution de carrière Avantages et


« Il va sans dire que les administrateurs Plusieurs voies se présentent à inconvénients
système ont l’embarras du choix pour l’administrateur système lorsqu’il souhaite
se positionner. Toutes les entreprises changer de perspective. Son expertise « Le principal inconvénient – ou plus
de tous les secteurs, ou à peu près des réseaux peut le mener naturellement exactement challenge – que j’associe à
tous, sont obligés de s’appuyer sur un vers un poste d’administrateur réseau mon métier est celui du stress qui peut
système informatique pour prospérer. ou d’architecte réseau. On le voit aussi arriver par vagues, au moment des
Dès lors, tout le monde a besoin d’un souvent évoluer vers des fonctions pannes. Ce sont vraiment des moments
administrateur système ! Ses tâches et ses similaires, mais à plus grande échelle : il où il faut faire preuve d’une grande
responsabilités pourront varier de manière peut ainsi devenir responsable de parc maîtrise de soi, pour bien gérer à la fois
assez large, en fonction du secteur et de informatique. les aspects techniques et les aspects
la taille de l’entreprise. Mais peu importe humains de la panne. Parce qu’un système
À un niveau de responsabilité plus informatique par terre, ce n’est pas
la configuration : l’administrateur système
élevée, il peut se voir confier un poste de seulement un défi technique qui demande
a toujours une importance centrale. Il a
Responsable de la sécurité informatique. de saisir le pourquoi du problème. C’est
le potentiel pour avoir une importance
« Cette option est de plus en plus aussi résoudre des équations humaines.
capitale en cas de défaut dans le
envisageable, dans la mesure où les Les autres collaborateurs ne sont pas
système », analyse Thomas L.
recruteurs tablent de plus en plus sur toujours en mesure de contenir leur
Dès lors, ce professionnel des « premières les compétences en sécurité cyber mécontentement et il faut alors savoir
couches de la pyramide informatique » pour bien choisir leur administrateur faire preuve de patience. Il faut redoubler
pourra aussi bien s’épanouir dans une réseau. Ce dernier a donc tout à fait les de diplomatie, là où ces mêmes personnes
entreprise de services numériques (ESN), compétences et le profil pour devenir, n’en ont pas ! ». Telle est l’expérience de
chez un développeur de jeux vidéo, dans à terme, responsable de la sécurité Thomas L., qui évolue depuis un peu plus
une banque, une grande administration, informatique. Au final, c’est une façon un de 6 ans sur ce type de poste.
auprès d’un site de revente en ligne ou peu plus claire de dire ce qu’il faisait déjà
aux côtés d’une grande référence du luxe en partie auparavant ! », selon Thomas L. « Du côté des avantages, je dirais que les
– tous les scénarios sont possibles. phases de calme sont particulièrement
On peut enfin imaginer une bifurcation sur appréciables. Non pas parce qu’il s’agit
Les offres d’emplois pour administrateurs un poste de chef de projet informatique de phases d’inactivité, loin de là. Pour ma
systèmes et réseaux sont loin d’être rares. ou, pour les plus experts et les plus part, j’approche ces périodes – les plus
Parmi les grandes références en recherche téméraires, une activité de consultant fréquentes – comme une opportunité pour
active de personnes compétentes, on informatique en indépendant. m’enrichir, pour effectuer avec minutie
aura pu repérer récemment des offres mon travail de veille technologique. J’ai
signées par : l’impression d’apprendre en permanence,
parfois même d’aller au devant des
· Le Groupe La Poste
problèmes, avant même qu’ils ne
· Groupama
surgissent. Le sentiment d’apprendre, c’est
· Radio France
certainement le facteur d’adéquation
· Le grand groupe d’édition Editis numéro un d’une personne avec son
· McDonald’s France métier ».
· La Banque de France
· AXA Finance
· La Ville de Bordeaux
· Stellantis
L'AVIS DU PROFESSIONNEL
« Si je devais résumer mon métier de manière extrêmement simple, je dirais
que je suis la personne chargée de s’assurer que tous les segments de
toutes les infrastructures informatiques de mon entreprise fonctionnent. C’est
peut-être l’une des fonctions informatiques les plus ancrées dans le concret,
le quotidien et la logistique en général. On est, en quelque sorte, le maître
du matériel informatique et de la bonne interconnexion de ses différentes
composantes. »

Thomas L.
Administrateur système

Guide des Métiers de la Cybersécurité

- 246 -
« L’ADMINISTRATEUR
SYSTÈME JOUE UN
RÔLE ESSENTIEL DANS
LA CONCEPTION
DU SYSTÈME
D’EXPLOITATION
D’UNE ENTREPRISE. »
FRAUD ANALYST

64
FRAUD ANALYST
Niveau d’études : Bac+5 DANS LA LARGE PALETTE DES MÉTIERS CYBER, ON TROUVE UN CERTAIN NOMBRE DE POSITIONS
STRATÉGIQUES : DES PROFESSIONNELS DOTÉS D’UNE EXPERTISE FORTE SUR UN DOMAINE OU UN
ASPECT TECHNIQUE JOUENT LE RÔLE DE VIGIE. C’EST SUR EUX QUE COMPTENT LES ENTREPRISES
Spé Conseillée : Scientifique ET LES AUTRES STRUCTURES POUR TIRER LA SONNETTE D’ALARME EN CAS DE PRATIQUE NON
RESPECTUEUSE DE LA CONFIDENTIALITÉ OU DE LA LOI. LE FRAUD ANALYST FAIT PARTIE DE CES
Employabilité : Bonne EXPERTS EN POSITION DÉFENSIVE. IL A POUR RÔLE DE JETER UN COUP DE PROJECTEUR SUR
TOUT USAGE OU PRÉSENCE FRAUDULEUSES DANS LES SYSTÈMES INFORMATIQUES. VOYONS
PLUS EN DÉTAIL QUELLES SONT LES QUALITÉS REQUISES POUR EXCELLER SUR CETTE MISSION DE
Salaire débutant : 3 300 €
VIGILANCE ET COMMENT LE MÉTIER SEMBLE ÉVOLUER DANS UN CONTEXTE DE MULTIPLICATION
DES RISQUES CYBER.
Code ROME : M1802 - Code FAP : M2Z

Missions
Le fraud analyst a un triple rôle : structure. J’aime bien dire qu’il faut faire primordial pour certains activités en
rayonner sa surveillance, tout autour de particulier, notamment les télécoms et
· De détection et prévention
la meute centrale que nous représentons, l’e-commerce.
· D’analyse détaillée nous les employés de la structure. C’est
· De conseil une mission œil de lynx, et l’objectif est de
« Il exerce ces fonctions sur tout ou partie réussir à avoir le regard qui porte loin, en
mode 360° ! », explique Delphine J., fraud
Compétences
des systèmes informatiques internes,
mais aussi sur les ponts avec l’extérieur. analyst.
L’analyste des fraudes doit pouvoir
Lorsqu’une transaction ou une opération Le fraud analyst a un rôle de cyberdéfense s’appuyer sur un certain nombre de
implique un appareil appartenant à un active. Il intervient sur un point de détail, connaissances techniques. Il est important
tiers, il s’agit de repérer la tentative de à savoir la sécurité des transactions et qu’il puisse :
transaction frauduleuse avant qu’elle opérations informatiques en échange
ne se concrétise. Il faut donc élargir son avec l’extérieur. Ce travail se révèle · Maîtriser parfaitement les mécanismes
périmètre de surveillance au-delà de la relatifs aux systèmes d’information

Guide des Métiers de la Cybersécurité

- 248 -
PENTESTER

en général et ceux de sa structure en un salaire mensuel moyen de 6 250 euros


particulier brut. La sensibilité des données que gère
· Bien connaître les outils d’analyse des l’entreprise ou l’importance des pendants
vulnérabilités et des virus informatiques financiers de chaque transaction peuvent
aussi être des arguments pour revoir les
· Analyser les flux de réseaux
rémunérations à la hausse.
· Avoir une vision claire et sans cesse
à jour du panorama des techniques
d’attaque
· Maîtriser les techniques du scripting Où travailler ?
· Maîtriser le SQL (Structured Query
Language) et la formulation de requêtes Comme déjà évoqué, le fraud analyst
est un allié de premier plan pour toutes QUALITÉS
· Maîtriser plusieurs applications de suivi
les entreprises traitant des données Les trois qualités principes
des analyses, comme Business Objects
particulièrement sensibles ou amenées à du fraud analyst sont :
ou Access
gérer des mannes financières importantes.
· L’autonomie
Son rôle est important, en règle générale,
· L’esprit d’analyse
Études pour toutes les structures désireuses
de protéger la confidentialité de leurs
· Le sens de l’organisation
opérations, quelle que soit leur nature.
Pour aborder sereinement le poste de Le sens du détail et la
fraud analyst et être crédible face aux Pour être plus précis, on pourra donc être
curiosité sont deux autres
recruteurs, il est nécessaire de valider au particulièrement attentif aux offres postées
atouts indispensables. Ils
préalable un Bac +5. Les spécialisations en par les structures de santé, les banques et
sont indispensables pour
langage informatique et en cybersécurité assurances, les entreprises de services
numériques (ESN), les assureurs cyber, les repérer les opérations
pourront être des avantages considérables
entreprises de télécoms et fournisseurs frauduleuses, souvent
au moment de l’embauche.
d’accès à internet, entre autres. discrètes pour maximiser
les chances de réussite,
Parmi les entreprises particulièrement
Salaire intéressées par des Analystes des fraudes,
et pour mener à bien
le travail de veille sur
on voit souvent apparaître les noms de :
l’évolution des menaces.
Au cours de ses trois premières années
· Lydia, le service de paiement instantané L’analyste des fraudes
à ce poste, l’analyste des fraudes peut
· La CACIB dans le secteur bancaire peut aussi être amené
espérer gagner environ 3 300 euros
· Axa pour ses services banque et à exposer un cas de
brut par mois. Cette rémunération peut
être revue à la hausse dès lors que le assurance transaction frauduleuse
professionnel justifie d’une formation en · Bouygues Telecom à ses collègues ou à sa
cybersécurité particulièrement poussée. · Orange hiérarchie. Cela permettra
La même règle peut s’appliquer lorsque · Le groupe Thales de relever le niveau de
le professionnel apporte la maîtrise · Les hôpitaux de Paris vigilance de toutes les
d’un code ou d’un langage encore peu · Air France équipes et de mettre en
connu. Pour un niveau senior, on relève
place des mécanismes de
blocage à grande échelle.
Dans ce cas précis, des
talents de pédagogue sont
attendus, de même qu’une

« LE MÉTIER DE FRAUD ANALYST EST INTIMEMENT LIÉ aptitude à la patience, à la


clarté et à la synthèse.
AUX SUJETS DES DONNÉES ET DE LA CONFIDENTIALITÉ.
IL CONSISTE À ASSURER LE RESPECT DE L’INTÉGRITÉ
DES OPÉRATIONS OU D’UNE ENTREPRISE EN PASSANT
AU CRIBLE TOUTE UNE SÉRIE DE TRANSACTIONS. »

Guide des Métiers de la Cybersécurité

- 249 -
FRAUD ANALYST

Évolution de carrière part, avec la numérisation croissante de


tous les processus, il fallait vraiment aller Avantages et
Le fraud data analyst peut décider
plus vite. Par la force des choses, le fraud
analyst a donc dû s’appuyer sur des outils
inconvénients
d’opérer une « défocalisation » sur son d’analyse pour mener ses investigations.
métier, pour exercer une fonction plus « Au début de ma toute première prise
De fin analyste, il est plutôt devenu fin
générale de data analyst ou d’analyste de poste, il y avait peut-être une petite
technicien. Cela n’empêche pas qu’il
en menaces cyber. Il aura dès lors la angoisse : la possibilité de laisser passer
faut toujours faire preuve de beaucoup
responsabilité de rester en alerte sur une action frauduleuse est réelle et il n’est
de vigilance face aux transactions et
plusieurs problèmes de cybersécurité à pas toujours facile d’assumer son côté
que chacun de nous mobilise une vraie
la fois. faillible, surtout lorsque l’opération met
capacité à comprendre les mouvements
en cause des sommes ou des données
Si c’est la voie du travail en indépendant observés ! Mais nous sommes passés sur
importantes. Il y a donc un stress inhérent
qui le tente, il peut aussi envisager une identité beaucoup plus technicienne. »
au métier, mais c’est certainement le
une activité de Consultant en sécurité De fait, les analystes des fraudes se cas de tous les métiers qui touchent
informatique. sont beaucoup rapprochés du machine aux questions de sécurité cyber. Cela
Un rôle en évolution learning : cela leur permet d’avoir, d’entrée implique aussi qu’il faut faire preuve
de jeu, des patterns de transactions d’une concentration soutenue, et tenir
« Si on veut retracer en quelque sorte la frauduleuses à filtrer en permanence. cette concentration sur la durée : il y a une
biographie de l’analyste des fraudes, il y « Cela permet d’élaguer déjà beaucoup charge mentale importante sur ce point
a un mot clé à mentionner : numérisation. de problèmes et de se concentrer sur et un côté rébarbatif parfois », reconnaît
C’est dans la mesure où les opérations se les fraudes aux formats inconnus, pour Delphine J.
sont de plus en plus numérisées que le les entrer elles aussi dans nos systèmes
fraud analyst a vu sa fonction prendre de « Mais c’est aussi un poste sur lequel on
de surveillance et continuer à maintenir
l’ampleur », rappelle Delphine J. Il y a une peut avoir la satisfaction de faire des
un niveau de sécurité maximal. Bien
quinzaine d’années, le travail de détection découvertes. Repérer une fraude dont le
entendu, ce sont souvent les machines
des fraudes reposait encore largement format n’était pas connu jusque-là, c’est
elles-mêmes qui vont repérer ces
sur un travail humain : « Je sais que mes une petite réussite et il y a une satisfaction
nouvelles pratiques – parce qu’elles ne
prédécesseurs devaient observer un personnelle directe. C’est un peu comme
suivent pas le schéma de fonctionnement
certain nombre de règles prédéfinies, décrocher le pompon sur les manèges
général d’une transaction. Notre mission
qui aidaient à repérer à l’œil nu si une quand on est enfant. Je pense qu’il est
principale, dès lors, consiste à optimiser
transaction posait un problème. La important de croire à cet aspect ludique
ces outils de surveillance et d’analyse. Et
principale difficulté est que ces ensembles du job, c’est aussi cela qui permet de tenir
la réalité est qu’il y a beaucoup à faire.
de règles étaient certes très précis, mais sur la durée et de rester opérationnel. Il
La mise à jour est un exercice de tous les
trop compliqués à gérer de par leur ne faut pas non plus oublier le côté
instants », confie Delphine J.
multiplicité, les interconnexions… D’autre très satisfaisant du travail de veille : en
essayant de repérer les nouveaux types
de menaces, ceux que les fraudeurs
essaient justement de cacher, on a
toujours et encore cet aspect ludique du
défi et on apprend tellement de choses,
tout le temps. Au final, c’est ce qui nous
rend légitimes. »

Guide des Métiers de la Cybersécurité

- 250 -
CYBERSTRATÉGISTE

65
CYBERSTRATÉGISTE
UNE BONNE CYBERDÉFENSE DOIT PRENDRE EN COMPTE LES TENDANCES À
Niveau d’études : Bac+5
VENIR. LA TÂCHE EST DE FAIT COMPLEXE, MAIS LES EXPERTS CYBER SE DOIVENT
DE COMMENCER À DÉFINIR DÈS AUJOURD’HUI LES POINTS CENTRAUX DE LA
Spé Conseillée : Scientifique
CYBERSÉCURITÉ POUR LES DIX ANS À VENIR (LIEN VERS ARTICLE GUARDIA CYBER
2033). POUR MENER À BIEN CETTE MISSION AUX ENJEUX TRÈS LOURDS, LES
Employabilité : Très bonne
ENTREPRISES FONT DE PLUS EN PLUS APPEL À UN EXPERT À LA VISION LARGE : LE
Salaire débutant : 3 850 € CYBERSTRATÉGISTE. VOYONS ENSEMBLE QUELS SONT LES DÉFIS AUXQUELS CE
PROFESSIONNEL EST APPELÉ À ÊTRE CONFRONTÉ ET QUELLES SONT LES FORCES
Code ROME : M1802 - Code FAP : M2Z DONT IL A BESOIN POUR MENER À BIEN SA TÂCHE.

Missions
« On attend deux choses de la part du pédagogique auprès de tous les d’émulation avec d’autres experts
cyberstratégiste : qu’il soit force de décisionnaires et acteurs décisifs n’appartenant pas à la structure
proposition pour prévenir les risques cyber de la structure sur les enjeux de la · Mettre à jour des bases de données et
et qu’il participe à la compréhension des cybermenace en général de connaissances sur l’ensemble des
attaques subies », explique Sylvain M.
· Dresser un panorama des menaces sujets concernés
« Il s’agit donc à la fois de planifier et de
susceptibles d’affecter l’organisation et
réagir ». Le deuxième volet de la mission est plus
déterminer son niveau d’exposition au ponctuel. Il s’agit d’apporter les bons
Dans le cadre de son activité de risque éléments en cas de cyberattaque. Cela
prévention, plusieurs tâches doivent être · Collecter, vérifier et analyser les passe notamment par :
réalisées :
données brutes relatives aux attaques
· La rédaction de documents d’alerte et de
· Opérer une veille sur les menaces informatiques, en élargissant au
rapports d’analyse destinés à faciliter la
émergentes en matière de cybersécurité maximum les sources d’information
compréhension des menaces détectées
· Communiquer de manière · Entretenir un rapport d’échange et

Guide des Métiers de la Cybersécurité

- 252 -
PENTESTER

· Des analyses sur les possibles


évolutions de la menace auprès
besoin de capacités propres à ce rôle
pour approcher les équipes et recueillir QUALITÉS
de toutes les parties impliquées, les informations nécessaires, puis pour « Le cyberstratégiste doit
accompagnées de propositions de les faire adhérer à sa vision des choses.
être capable de mettre au
Cette position de « leader » doit pouvoir
solutions concrètes diapason des spécialistes
être exercée aussi bien auprès des
· On attend du cyberstratégiste qu’il très différents de par
agents techniques que des personnes à
entre en dialogue étroit avec le CERT leurs compétences et
responsabilité dans l’entreprise.
(computer emergency response team) – surtout – de par leur
ou le CSIRT (computer security incident Le cyberstratégiste doit par ailleurs se manière de penser. Il
response team), de même qu’avec montrer opérationnel sur plusieurs points.
doit donc faire preuve de
Il doit être capable :
le SOC, lorsqu’il existe. C’est grâce à très grandes capacités
la bonne collaboration entre tous ces · D’utiliser des sources ouvertes de d’écoute, de dialogue et
acteurs clés que peuvent être mis en manière sécurisée de pédagogie, mais aussi
place les bons outils de protection cyber · De construire des plans de veille avoir suffisamment de
Protéger les ressources de la structure opérationnels sur plusieurs questions et charisme et de force de
pour laquelle il travaille : telle est plusieurs secteurs en parallèle conviction pour embarquer
la responsabilité principale du · D’assurer une veille géopolitique et tout le monde derrière
cyberstratégiste. Ces ressources, ce géostratégique, en plus de la veille lui », explique Sylvain M.,
sont les données de l’entreprise et les purement technique, afin de mesurer cyberstratégiste. « L’enjeu
données personnelles de ses clients : leur l’évolution des risques cyber en n’est pas des moindres:
compromission est synonyme de pertes provenance de l’extérieur s’il ne réussit pas à
financières pour l’entreprise, et c’est le rôle réellement convaincre
du cyberstratégiste d’éviter cette situation. Il doit faire de bonnes capacités pour :
toutes les équipes de la
À ce titre, il est notamment chargé de · La gestion des crises de sécurité stratégie qu’il dessine,
prévenir les attaques. Cela passe par des · La veille opérationnelle et la synthèse, alors cela veut dire que
propositions de mise à jour des systèmes afin de capter les tendances et les certains seront peut-être
informatiques, des idées de formation à facteurs d’évolution du métier moins attentifs dans la
destination des différents collaborateurs, … réalisation de leurs tâches,
C’est à lui d’argumenter pour faire On requiert enfin des connaissances
solides en matière : et c’est dans cette brèche
accepter les investissements en matière
que s’engouffrent les
de cybersécurité. · De techniques d’attaque et d’intrusion cyberattaquants : c’est la
informatique fameuse faille humaine, la
· De la vulnérabilité propre à chaque
Compétences
première cause de réussite
environnement des cyberattaques !
· D’analyse des flux de réseau J’ai toujours l’image du
Pour réussir à son poste, le cyberstratégiste
La connaissance des procédures légales cyberstratégiste comme
ne peut en aucun cas faire l’impasse sur
propres au domaine cyber est également un électron libre : il gravite
un certain nombre de compétences
appréciée : en cas d’incident, on attend d’équipe en équipe. Mais,
techniques. Celles-ci doivent cependant
parfois du cyberstratégiste un conseil sur au bout du compte, il
être complétées par des aptitudes plus
les actions de recours juridiques possibles doit s’imposer comme le
générales à la prospection et à l’analyse,
contre l’attaquant, même s’il peut être
mais aussi par des compétences de type noyau dur – au nom de
épaulé dans cette tâche par d’autres
managérial. Même si le cyberstratégiste cette stratégie globale
experts cyber.
ne remplit pas un rôle de manager, il a d’entreprise ».

Guide des Métiers de la Cybersécurité

- 253 -
CYBERSTRATÉGISTE

Études Où travailler ? À l’heure actuelle, on note un boom des


assureurs en risque cyber, dont le nombre
se multiplie, notamment en France. Il s’agit
La détention d’un Bac +5 est un prérequis « Les experts en cyberstratégie ont de structures particulièrement friandes en
minimum pour se positionner sur un l’embarras du choix concernant les analystes cybersécurité, puisque ce sont
emploi de cyberstratégiste. Les profils secteurs où ils peuvent exercer. Il n’y a pas ces derniers qui pourront proposer aux
combinant compréhension des enjeux vraiment de conseils à donner en matière clients l’analyse de situation et l’arsenal
techniques et capacités managériales de domaine d’activité à viser. Le vrai point de protection adapté pour faire face aux
seront particulièrement appréciés. à retenir, c’est que ce sont les grandes menaces extérieures.
entreprises et les grands groupes qui ont
besoins de cyberstratégistes – du moins, Parmi les autres recruteurs en puissance,

Salaire qui sont prêts à investir sur ce poste », on repère également :


analyse Sylvain M.
· Des géants du divertissement et des
En moyenne, un cyberstratégiste peut On relève néanmoins certains pans réseaux sociaux, comme Facebook et
espérer débuter sa carrière avec un d’activité où ces analystes de la direction Meta, le groupe auquel il appartient,
salaire de 3 850 euros mensuels brut. à suivre sont particulièrement demandés. Netflix ou Banijay, gros producteur et
C’est, sans surprise, l’étendue de ses C’est le cas des entreprises proposant diffuseur de contenus audiovisuels
expériences et le poids de ses références des services numériques en général, · Des incontournables de l’aéronautique
qui vont permettre de négocier cette des banques et assurances, et plus
et de l’aérospatiale, comme Safran,
rémunération à la hausse. À un niveau particulièrement des cyber-assureurs.
Airbus ou Thales
senior, un cyberstratégiste peut gagner On note aussi de forts besoins du côté
· De nombreux acteurs du secteur
jusqu’à 9 450 euros brut par mois environ. des GAFAM et des services de santé –
sans grande surprise, puisque toutes les bancaire, comme BNP Paribas, Axa
Les deux chiffres précédents ou la Société générale, notamment
structures traitant un volume important
correspondent à la situation d’un salarié. · Des assureurs cyber comme Hiscox,
de données personnelles ont tout intérêt
Lorsqu’il exerce en indépendant, le
à mettre en place une bonne stratégie de Aviva et Chubb
cyberstratégiste nouvellement apparu
cyberdéfense. · Des spécialistes des services
sur le marché peut fixer son taux
De manière générale, on pourra aussi informatiques en tous genres
journalier moyen à 650 euros brut. À
un niveau confirmé, il peut prétendre à retenir que toutes les entités disposant
une rémunération journalière qui atteint d’une structure de type SOC ont besoin,
presque le double, pour atteindre 1 250 en théorie, de cyberstratégistes !
euros brut.

Guide des Métiers de la Cybersécurité

- 254 -
L'AVIS DU PROFESSIONNEL

« Le cyberstratégiste, c’est un peu celui qui définit la politique


générale de l’entreprise qui est prête à faire face aux menaces des
hackers – qui veut être prête ! C’est la ligne de commandement que
devra suivre l’armée de talents cyber que mobilise la structure. Mais
attention : en aucun cas le cyberstratégiste n’impose sa vision. Le
bon cyberstratégiste, c’est celui qui a la capacité de comprendre et
d’agréger des besoins divers, des analyses et des préoccupations qui
changent selon les équipes métiers, et de les faire concorder pour
apporter une réponse globale aux menaces cyber. »

Sylvain M.
Cyberstratégiste

Évolution de carrière Avantages et


Le cyberstratégiste engageant une inconvénients
responsabilité importante sur chacune de
ses préconisations, il est particulièrement « Je crois qu’une des premières motivations
bien placé pour évoluer sur des postes de dans un métier, c’est le fait d’apprendre :
haut niveau. « Lorsque les compétences c’est ce qui fait que l’on ne s’ennuie pas
techniques, analytiques et managériales – et ce qui donne du sens à ce que l’on
de ce professionnel sont confirmées, il peut fait. Le cyberstratégiste a ça pour lui. Il est
sans trop de problèmes se positionner sur obligé de se plonger en permanence dans
un poste de Responsable de la Sécurité des la découverte des dernières innovations
Systèmes d’Information ou, mieux encore, technologiques pour savoir quels types de
de Directeur de la cybersécurité d’une menaces planent sur les entreprises.
entreprise », estime Sylvain M. « Il a aussi Il y a aussi cette dimension de jeu – avec
la possibilité de développer une activité de grands enjeux, certainement, mais
de consultant en cyberdéfense : c’est la il y a une notion de pari très stimulante.
voie qui semble la plus naturelle. Et puis il Savoir si l’on va placer ses pions au bon
peut aussi avoir envie de prendre en main endroit, en matière de cyberdéfense, cela
une mission moins large, plus précise. a quelque chose de très excitant. Mais
J’ai vu des cyberstratégistes de talent se c’est aussi très stressant : ce qui fait le sel
reconvertir en chefs de sécurité projet, en du métier pèse aussi dans la balance des
auditeurs spécialistes des questions cyber désavantages », explique Michael N. « Il faut
ou en chercheurs en sécurité : tout dépend aussi parler de cet aspect très gratifiant :
des affinités et des envies de changement vous avez face à vous des responsables
de cadre qu’éprouve chacun ! ». de départements informatiques et des
créateurs d’entreprises qui placent toute
leur confiance en vous. C’est valorisant,
mais c’est aussi beaucoup de pression
qu’il faut pouvoir supporter, sur une durée
assez longue ! ».
LES SALAIRES DE LA CYBERSÉCURITÉ
Classement des métiers de la cybersécurité selon le salaire moyen en France
(moyenne entre le salaire brut débutant et le salaire brut confirmé).
Source : enquête interne auprès des professionnels.

# MÉTIER SALAIRE # MÉTIER SALAIRE


01 DIRECTEUR CYBERSÉCURITÉ 12500 € 34 RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ 4500 €

02 CHIEF INFORMATION SECURITY OFFICER (CISO) 11000 € 35 DÉVELOPPEUR DE SOLUTIONS DE SÉCURITÉ 4400 €

03 RESPONSABLE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION (RSSI) 10900 € 36 RED TEAMER 4350 €

04 MEDIA EXPLOITATION ANALYST 9150 € 37 GESTIONNAIRE DE CRISE DE CYBERSÉCURITÉ 4250 €

05 RESPONSABLE GRC 8700 € 38 RESPONSABLE DU SOC (SECURITY OPERATION CENTER) 4250 €

06 THREAT HUNTER 8330 € 39 ANALYSTE DE LA MENACE CYBERSÉCURITÉ 4250 €

07 CHERCHEUR EN SÉCURITÉ DES SYSTÈMES D’INFORMATION 7000 € 40 SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ 4200 €

08 MALWARE ANALYST 6860 € 41 BLUE TEAMER 4100 €

09 OSINT ANALYST 6800 € 42 DÉLÉGUÉ À LA PROTECTION DES DONNÉES 4085 €

10 VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER 6700 € 43 DIRECTEUR DE PROGRAMME DE SÉCURITÉ 4000 €

11 CYBERSTRATÉGISTE 6650 € 44 PENTESTER 4000 €

12 AUDITEUR DE SÉCURITÉ TECHNIQUE 6603 € 45 INGÉNIEUR CYBERSÉCURITÉ 4000 €

13 RESPONSABLE DU CONTRÔLE INTERNE 6590 € 46 AUDITEUR DE SÉCURITÉ ORGANISATIONNELLE 3959 €

14 EVALUATEUR DE LA SÉCURITÉ DES TECHNOLOGIES DE L’INFORMATION 6500 € 47 FORMATEUR EN CYBERSÉCURITÉ 3950 €

15 CLOUD SECURITY ANALYST 6115 € 48 CRYPTOLOGUE 3900 €

16 ARCHITECTE CYBERSÉCURITÉ 6000 € 49 ANALYSTE FORENSIC 3900 €

17 ANALYSTE CYBERSÉCURITÉ 5900 € 50 CYBERCOMBATTANT 3850 €

18 SECURITY AWARENESS OFFICER 5830 € 51 ARCHITECTE RÉSEAU 3750 €

19 HACKER ÉTHIQUE 5750 € 52 RESPONSABLE DES ASSURANCES 3725 €

20 DEVOPS 5735 € 53 ADMINISTRATEUR RÉSEAU 3600 €

21 SECURITY SERVICE DELIVERY MANAGER 5625 € 54 DÉVELOPPEUR BACK-END 3580 €

22 EXPERT EN CYBERSÉCURITÉ 5400 € 55 JURISTE SPÉCIALISÉ EN CYBERSÉCURITÉ 3500 €

23 MANAGER DE RISQUES 5025 € 56 ANALYSTE SOC 3450 €

24 RESPONSABLE DU CSIRT 5000 € 57 BUG BOUNTY HUNTER 3300 €

25 CHEF DE PROJET CYBERSÉCURITÉ 5000 € 58 COORDINATEUR CYBERSÉCURITÉ 3200 €

26 PROMPT ENGINEER 4950 € 59 ADMINISTRATEUR CYBERSÉCURITÉ 3150 €

27 DEVSECOPS 4900 € 60 DÉVELOPPEUR WEB 3130 €

28 FRAUD ANALYST 4775 € 61 ADMINISTRATEUR SYSTÈME 3050 €

29 INCIDENT RESPONSE TEAM MEMBER 4775 € 62 ADMINISTRATEUR SYSTÈME 3025 €

30 ANALYSTE CSIRT 4750 € 63 DÉVELOPPEUR FRONT-END 3000 €

31 CHARGÉ DE COMMUNICATION SPÉCIALISÉ EN CYBERSÉCURITÉ 4750 € 64 INTÉGRATEUR DE SOLUTIONS DE SÉCURITÉ 3000 €

32 CONSULTANT EN CYBERSÉCURITÉ 4650 € 65 DÉVELOPPEUR FULL STACK 2950 €

33 ANALYSTE EN RÉPONSE À INCIDENTS 4584 € >> SALAIRE MOYEN 5187 €

Guide des Métiers de la Cybersécurité

- 256 -
TOP 10
DES MÉTIERS DE LA CYBERSÉCURITÉ
Quels sont les métiers de la cybersécurité les plus populaires ?
Classement réalisé en fonction du nombre de visiteurs sur nos fiches métiers.

01. 02.
HACKER INGÉNIEUR
ÉTHIQUE CYBERSÉCURITÉ
PAGE 52 PAGE 56

03. 04.
PENTESTER CONSULTANT EN
CYBERSÉCURITÉ
PAGE 62
PAGE 26

05. 06.
ANALYSTE ARCHITECTE
SOC CYBERSÉCURITÉ
PAGE 10 PAGE 18

07. 08.
RESPONSABLE ANALYSTE
DE LA SÉCURITÉ DE LA MENACE
DES SYSTÈMES CYBERSÉCURITÉ
D’INFORMATION
PAGE 6
(RSSI) PAGE 74

09. 10.
CRYPTOLOGUE CHEF DE PROJET
SÉCURITÉ
PAGE 32
PAGE 22

Guide des Métiers de la Cybersécurité

- 257 -
UN GUIDE ÉDITÉ PAR

1ÈRE ÉCOLE D’INFORMATIQUE


DÉDIÉE À LA CYBERSÉCURITÉ
PÉDAGOGIE
INNOVANTE
ACTIVE LEARNING BY GUARDIA
CYBERSECURITY SCHOOL
Guardia adopte une approche innovante au travers d’une
pédagogie par projets adaptée à la réalité du marché.
Son objectif est d’apporter aux étudiants les compétences leur
permettant de développer une employabilité durable et une
adaptabilité permanente. Les méthodes utilisées apportent des
défis intellectuels, stimule leur créativité et leur curiosité.
La pédagogie par projets permet aussi l’interdisciplinarité entre
les étudiants et leur donne ainsi la possibilité de s’aventurer
au-delà des disciplines et de mobiliser des compétences
transversales.
Il est primordial que les étudiants puissent s’y exercer avant d’y
être confronté en entreprise.
Pour alimenter cette approche, les programmes d’apprentissage
sont co-construits et ajustés en temps réel avec les entreprises
partenaires. Ils intègrent toutes les compétences et
connaissances spécifiques à l’univers de la cybersécurité.

www.guardia.school
ÉDITION 2024

GUIDE
MÉTIERS
CYBERSÉCURITÉ

© Quest Education Group, SAS au capital de 157 638€, RCS Lyon 837 670 231 00021. Crédits photos : Adobe Stock, Unsplash, Pixabay. Ne pas jeter sur la voie publique.
ANALYSTE DE LA MENACE CYBERSÉCURITÉ RESPONSABLE DES ASSURANCES
ANALYSTE DU SECURITY OPERATION CENTER RESPONSABLE DU CONTRÔLE INTERNE
ANALYSTE DU CSIRT OU CERT MALWARE ANALYST
ARCHITECTE CYBERSÉCURITÉ DEVOPS
CHEF·FE DE PROJET CYBERSÉCURITÉ OSINT ANALYST
CONSULTANT·E EN CYBERSÉCURITÉ CLOUD SECURITY ANALYST
CRYPTOLOGUE SECURITY SERVICE DELIVERY MANAGER
DÉVELOPPEUR·EUSE DE SOLUTIONS VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER
DIRECTEUR·RICE CYBERSÉCURITÉ CYBERCOMBATTANT
FORMATEUR·RICE EN CYBERSÉCURITÉ JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ
GESTIONNAIRE CRISE CYBERSÉCURITÉ CHARGÉ·É DE COMMUNICATION
HACKER·EUSE ÉTHIQUE PÉCIALISÉ·É EN CYBERSÉCURITÉ

INGÉNIEUR·E EN CYBERSÉCURITÉ RED TEAMER

INTÉGRATEUR·RICE DE SOLUTIONS BLUE TEAMER

PENTESTER PURPLE TEAMER

RESPONSABLE CSIRT/CERT CHERCHEUR·EUSE EN SÉCURITÉ DES


SYSTÈMES D’INFORMATION
RESPONSABLE DU SOC
BUG BOUNTY HUNTER
RESPONSABLE DE LA SÉCURITÉ DES S.I. (RSSI)
SECURITY AWARENESS OFFICER
ÉVALUATEUR·RICE DE LA SÉCURITÉ DES
TECHNOLOGIES DE L’INFORMATION RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ

COORDINATEUR·RICE CYBERSÉCURITÉ EXPERT·E EN CYBERSÉCURITÉ

SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ DÉVELOPPEUR·EUSE FULL STACK

AUDITEUR·RICE DE SÉCURITÉ ORGANISATIONNELLE DÉVELOPPEUR·EUSE WEB

ANALYSTE EN RÉPONSE À INCIDENTS THREAT HUNTER

DÉLÉGUÉ·E À LA PROTECTION DES DONNÉES MEDIA EXPLOITATION ANALYST

ADMINISTRATEUR·RICE CYBERSÉCURITÉ DÉVELOPPEUR·EUSE FRONT-END

RESPONSABLE GRC DÉVELOPPEUR·EUSE BACK-END

AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE CHIEF INFORMATION SECURITY OFFICER (CISO)

DEVSECOPS PROMPT ENGINEER

DIRECTEUR·RICE DE PROGRAMME DE SÉCURITÉ ARCHITECTE RÉSEAU

ANALYSTE CYBERSÉCURITÉ ADMINISTRATEUR·RICE RÉSEAU

MANAGER DE RISQUES ADMINISTRATEUR·RICE SYSTÈME

INCIDENT RESPONSE TEAM MEMBER FRAUD ANALYST

ANALYSTE FORENSIC CYBERSTRATÉGISTE

> www.guardia.school

Vous aimerez peut-être aussi