Académique Documents
Professionnel Documents
Culture Documents
GUIDE
260
PAGES D'INFOS
ET DE CONSEILS POUR
TRAVAILLER DANS
MÉTIERS
LA CYBERSÉCURITÉ
CYBERSÉCURITÉ
100+
TÉMOIGNAGES
& CONSEILS DE
PROFESSIONNEL·LE·S
65
TOUT SAVOIR SUR LES
> www.guardia.school
Conception et Réalisation
Directeur de publication : Valérie Dmitrovic
Les Partenaires
Omen
Sogeti x Intel
Fulllife
Bollé
Maxnomic
VALÉRIE DMITROVIC
DIRECTRICE GÉNÉRALE DE
GUARDIA CYBERSECURITY
SCHOOL
SOMMAIRE
65 FICHES DES MÉTIERS DE LA CYBERSÉCURITÉ
ET DES CONSEILS DE PROFESSIONNELS. DÉCOUVREZ
POUR CHAQUE MÉTIER : MISSIONS, FORMATION,
NIVEAU D’ÉTUDE, COMPÉTENCES, SALAIRES.
AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE 110 CHIEF INFORMATION SECURITY OFFICER (CISO) 228
ROMAIN CHARBONNIER
Journaliste Redouane Khenache
Consultant Analyste SOC
SQUAD
Expliquer, raconter, vulgariser, prendre de la
hauteur sur des sujets économiques (tech,
jeu vidéo, économie sociale et solidaire,
environnement, vie des entreprises, sport, Daniel Diaz
culture, tourisme, etc.) caractérise le travail Analyste SOC
de Romain Charbonnier. CYBERPROTECT
Cyril Bras
RSSI
GRENOBLE-ALPES MÉTROPOLE
01
ANALYSTE DE LA
MENACE CYBERSÉCURITÉ
Niveau d’études : Bac+5
Compétences Salaire
Travailler en tant qu’analyste demande · Mise en place de plans de veille sur un En France, l’analyste de la menace
de mettre en pratique une série de ou plusieurs secteurs déterminés cybersécurité touche en début de carrière
compétences acquises en formation · Détection, qualification et analyse en moyenne entre 3 200 et 3 500 euros
puis au fil des expériences. Elles sont donc brut mensuels.
d’informations pertinentes
fondamentales. · Veille géopolitique et géostratégique Un analyste de la menace cybersécurité
· Bonne connaissance des enjeux et des · Capacité de synthèse des éléments confirmé pourra gagner entre 4 000 et
métiers de l’organisation analysés 5 000 euros brut annuels.
· Capacité de compréhension des · Capacité à s’intégrer dans des réseaux Aux États-Unis, un analyste de la menace
menaces cybersécurité pour pratiquer une veille technologique en cybersécurité peut être rémunéré en
· Capacité à exploiter des sources · L’anglais moyenne 86 000 dollars annuels.
ouvertes de manière sécurisée
-6-
Missions
Ses missions sont d’une part, de détecter Les activités de renseignement (threat
toutes les menaces et activités suspectes intelligence) sur le contexte des menaces
ou malveillantes sur les différents systèmes cybersécurité :
d’information, d’autre part, de faire de la
· Comprendre les enjeux et le contexte de
prévention au sujet des cyberattaques et
autres menaces potentielles sur le système la cybermenace, réaliser une veille sur les
d’information d’une entreprise. menaces émergentes
· Qualifier les menaces pouvant viser
L’analyste de la menace cybersécurité
un type d’organisation, étudier le niveau
étudie l’évolution des motivations et des
d’exposition aux risques
modes opératoires des attaquants afin
de permettre à l’organisation d’ajuster sa · Apporter un support dans la
stratégie de cybersécurité. compréhension des incidents rencontrés
L'AVIS DU PROFESSIONNEL
Redouane Khenache
Consultant Analyste SOC
SQUAD
-7-
ANALYSTE DE LA MENACE CYBERSÉCURITÉ
Daniel Diaz
Analyste SOC
CYBERPROTECT
-8-
FORMATION
En intégrant le Master of Science,
le métier d’analyste SOC n’aura plus de
secret pour vous. Le cœur de la formation
sera orienté vers les techniques d’attaques
et sur les différentes méthodes à mettre
en place pour protéger l’information et le
système.
L'AVIS DU PROFESSIONNEL
Redouane Khenache
Consultant Analyste SOC
SQUAD
-9-
ANALYSTE DU SECURITY OPERATION CENTER
02
ANALYSTE DU SECURITY
OPERATION CENTER
Niveau d’études : Bac+5
L’OPÉRATEUR ANALYSTE SOC A POUR MISSION LA
Spé Conseillée : Maths ou NSI
SURVEILLANCE DU SYSTÈME D’INFORMATION D’UNE
Employabilité : Très Bonne ENTREPRISE AU SENS LARGE AFIN DE DÉTECTER TOUTES LES
ACTIVITÉS SUSPECTES OU MALVEILLANTES. IL INTERVIENT
Salaire débutant : 2 900 € AUSSI EN AMONT POUR FAIRE DE LA PRÉVENTION.
Code ROME : M1802 - Code FAP : M2Z
Compétences Salaire
Pour exercer en qualité d’opérateur · Et en matière de cyberdéfense : A l’heure où le sujet de la cybersécurité
analyste SOC, il est indispensable de pratique de l’analyse de journaux touche toutes les sphères professionnelles,
posséder un socle de compétences (systèmes ou applicatifs), de flux les entreprises sont de plus en plus
informatiques solides orientées cyber- nombreuses à se doter d’un SOC.
réseaux, connaissance d’outils et de
sécurité. Il est également nécessaire de
méthodes de corrélation de journaux En France, l’opérateur analyste SOC en
connaître le cadre réglementaire relatif à
d’événements (SIEM), des solutions de début de carrière touche en moyenne
la sécurité informatique :
supervision sécurité, des techniques entre 2 600 et 3 200 euros brut mensuels.
· Sécurité des systèmes d’exploitation d’attaques et d’intrusions, des Un opérateur analyste SOC expérimenté
· Sécurité des réseaux et protocoles vulnérabilités des environnements peut être rémunéré jusqu’à 48 000 euros
· Scripting brut annuels. À l’international, en Suisse
par exemple, un opérateur analyste SOC
peut gagner jusqu’à 100 000 CHF par an.
- 10 -
Missions
Les SOC sont composés d’analystes, · Faire des recommandations sur les
d’ingénieurs en sécurité, ainsi que de mesures immédiates
managers supervisant les opérations · Accompagner le traitement des
de sécurité. Les équipes SOC travaillent
incidents par les équipes d’investigation
étroitement avec les équipes d’intervention
afin de s’assurer que le problème de Mise en place des usages et des outils :
sécurité soit bien réglé une fois qu’il a été
· Contribuer à la mise en place du service
découvert.
de détection (SIEM, etc.)
L’opérateur analyste SOC identifie, · Contribuer à la définition de la stratégie
catégorise, analyse et qualifie les de collecte des journaux d’évènements
événements de sécurité en temps réel · Participer au développement et au
ou de manière asynchrone sur la base
maintien des règles de corrélation.
de rapports d’analyse sur les menaces. Il
contribue au traitement des incidents de Veille et amélioration :
sécurité avérés en support des équipes de
· Collaborer à l’amélioration continue des
réponse aux incidents de sécurité.
procédures ; construire les procédures
Lorsque le système est compromis par pour les nouveaux types d’incidents
une intrusion, l’analyste SOC évalue les · Contribuer à la veille permanente sur
QUALITÉS
dommages subis et apporte son aide
les menaces, les vulnérabilités et les
pour concevoir une solution technique
méthodes d’attaques afin d’enrichir les
afin de rétablir le service en coordination · Capacité à travailler en
règles de corrélation d’événements
avec d’autres acteurs de l’entreprise
équipe
(administrateurs informatiques, computer Reporting et documentation :
· Capacité à définir des
emergency response team/CSIRT).
· Renseigner les tableaux de bord rendant procédures
Il s’assure du maintien à jour des dispositifs compte de l’activité opérationnelle · Autonomie et
de supervision de la sécurité comme organisation
· Maintenir à jour la documentation
le SIEM (Software Information Event
· Recherche de compromissions (threat · Capacité d’analyse et de
Management), principal outil qui fait le
hunting) synthèse
lien en temps réel entre des événements
· Rigueur, sens de la
et incidents pour en évaluer la dangerosité.
méthode
L’analyste SOC joue également un rôle · Qualité rédactionnelle
en termes de prévention auprès des · Communication et
utilisateurs. Il veille au respect des bonnes
expression orale
pratiques et apporte ses conseils sur
toutes les questions relatives à la sécurité.
- 11 -
ANALYSTE DU SECURITY OPERATION CENTER
- 12 -
Freelance learning et en threat intelligence afin de
renforcer les capacités de détection. Où travailler ?
L’opérateur analyste SOC peut exercer Après plusieurs années d’exercice, L’opérateur analyste SOC peut travailler
en tant que freelance. La première l’opérateur analyste SOC pourra dans les secteurs industriels, pour des
option consiste à créer un statut d’auto- éventuellement évoluer vers un poste de sociétés de services ou encore dans le
entrepreneur ou une société individuelle responsable du SOC. secteur public.
auprès de la Chambre de Commerce.
Voici un exemple d’entreprises et
Il sera ainsi possible de facturer ses
institutions qui font appel à des opérateurs
prestations à tous types de clients. Il
est également possible de rejoindre un
Comment le devenir ? analystes SOC :
Évolution de carrière
A l’heure où le sujet de la cybersécurité
touche toutes les sphères professionnelles, Avantages et
les entreprises sont de plus en plus
nombreuses à se doter d’un SOC afin de
inconvénients
La cybersécurité est devenue un élément
stratégique pour toutes les organisations pouvoir suivre et analyser en continu les
Faire carrière en tant qu’opérateur
publiques et privées. Les entreprises sont risques et menaces potentiels de sécurité.
analyste SOC, c’est choisir d’exercer un
de plus en plus nombreuses à se doter En France, l’opérateur analyste SOC en métier qui a du sens, puisque intégrer
d’un dispositif de contrôle de la sécurité début de carrière touche en moyenne le SOC signifie être est au cœur de la
des données ou SOC. entre 2 600 et 3 200 euros brut mensuels. stratégie de cyberdéfense de l’entreprise.
L’opérateur analyste SOC sera amené Un opérateur analyste SOC expérimenté
Du côté des inconvénients, il est
à gérer de plus en plus d’incidents peut être rémunéré jusqu’à 48 000 euros
possible de citer la pression liée aux
de sécurité et devra par conséquent brut annuels.
responsabilités du métier. En effet, il est
développer une bonne compréhension Après plusieurs années d’exercice, important de savoir garder son sang-
des nouvelles menaces qui pèsent sur l’opérateur analyste SOC pourra froid car l’opérateur analyste SOC doit
son périmètre. Pour suivre l’évolution éventuellement évoluer vers un poste de gérer et traiter des données extrêmement
des tendances, il pourra être amené à responsable du SOC. sensibles.
développer des compétences en machine
- 13 -
ANALYSTE DU CSIRT/CERT
03
ANALYSTE DU
CSIRT OU CERT
Niveau d’études : Bac+5
L’ANALYSE DES MENACES ET DES FAILLES DE SÉCURITÉ
Spé Conseillée : Maths ou NSI DEVIENT UNE PRÉROGATIVE POUR L’ENSEMBLE DES
ENTREPRISES QUI SE VOIENT DANS L’OBLIGATION DE
Employabilité : Bonne PROTÉGER LEURS DONNÉES ET LEUR PATRIMOINE NUMÉRIQUE
Salaire débutant : 3 300 € FACE À DES ATTAQUES DE PLUS EN PLUS SOPHISTIQUÉES ET
SOURNOISES.
Code ROME : M1802 - Code FAP : M2Z
- 14 -
Missions Expérience
Dans un monde où les réseaux globaux Il est entendu, compte-tenu de la nature
prennent toujours plus d’expansion et une sensible des missions inhérentes à son
importance stratégique qui ne se dément métier, que l’expert réponse aux incidents
pas, les systèmes d’information d’une de sécurité occupera des responsabilités
organisation doivent pouvoir résister aux qui évolueront progressivement selon
différentes menaces qui pèsent sur eux. son niveau d’expérience et de maturité
professionnelle.
Pour sécuriser leurs systèmes et leurs
réseaux, les organisations doivent pouvoir Technicien I ou débutant :
compter sur des gestionnaires capables
· Assume un rôle de soutien technique
de reconnaître les menaces et les
vulnérabilités des systèmes existants. général en effectuant des activités,
conformément aux procédures et
C’est le propre de la mission de l’expert politiques établies
réponse aux incidents de sécurité.
· Assiste les techniciens plus
Au quotidien, il met en œuvre des actions expérimentés de son domaine d’activités
afin d’anticiper les incidents, les analyse, · Détient généralement 0 à 2 ans
puis préconise des mesures d’amélioration d’expérience pertinente
visant à limiter les incidents futurs.
Technicien II ou intermédiaire :
Voici en détail ses missions quotidiennes :
· Assume un rôle de collaborateur dans QUALITÉS
Anticipation des incidents :
la réalisation d’activités techniques et
· Capacité de restitution et
· Réalise une veille sur les nouvelles participe à la résolution de problèmes
de vulgarisation pour des
vulnérabilités, technologies techniques
publics non techniques
· Alimente les bases de renseignement · Contribue au développement et
· Rédaction de rapports
sur les menaces (threat intelligence) à l’amélioration de méthodes et
adaptés à différents
· Maintiens et développe des outils procédures de travail, peut contribuer
niveaux d’interlocuteurs
d’investigation au transfert des connaissances par
· Travail en équipe
l’encadrement et le coaching des
Analyse des incidents : · Capacité à résister à la
employés moins expérimentés de son
pression
· Collecte les informations techniques équipe
· Sens éthique
d’un large ensemble de systèmes · Détient généralement 3 à 5 ans
d’information, réalise la recherche d’expérience pertinente
d’indicateurs de compromission
Technicien III ou titre principal :
· Analyse les relevés techniques réalisés
afin d’identifier le mode opératoire et · Assume un rôle d’expert technique et
l’objectif de l’attaquant et de qualifier contribue à la résolution de problèmes
l’étendue de la compromission techniquement complexes
· Rédige des rapports d’investigation · Influence les pratiques, méthodes
de travail et procédures d’un point
Conseil :
de vue technique et participe à leur
· Préconise des mesures de développement afin d’en optimiser la
contournement et de remédiation qualité et l’efficacité
de l’incident (assainissement et · Collabore avec différents intervenants
durcissement) internes et externes
· Préconise des mesures d’amélioration · Contribue au transfert des
des capacités d’analyse (extraction des connaissances par l’encadrement
indicateurs de compromission) et le coaching des employés moins
expérimentés de son équipe
· Détient généralement 6 à 9 ans
d’expérience pertinente.
- 15 -
ANALYSTE DU CSIRT/CERT
- 16 -
1ère École d’Informatique
dédiée à la Cybersécurité
2022-2023
Lyon - Paris
www.guardia.school
ARCHITECTE CYBERSÉCURITÉ
04
ARCHITECTE
CYBERSÉCURITÉ
Niveau d’études : Bac+5
L’ARCHITECTE CYBERSÉCURITÉ ANTICIPE, PRÉCONISE
Spé Conseillée : Maths ou NSI
ET CONÇOIT LES ORIENTATIONS TECHNOLOGIQUES
Employabilité : Très Bonne ET MÉTHODOLOGIQUES LIÉES À LA SÉCURISATION DES
SYSTÈMES D’INFORMATION, AUTANT SUR LES PANS LOGICIELS
Salaire débutant : 5 000 € QU’INFRASTRUCTURES.
Code ROME : M1802 - Code FAP : M2Z
- 18 -
Missions Communication
- 19 -
ARCHITECTE CYBERSÉCURITÉ
Comment le devenir ?
QUALITÉS Freelance Pour devenir architecte cybersécurité, il
· Travailler en transverse est nécessaire de préparer un diplôme
au sein de l’organisation L’architecte cybersécurité peut exercer de niveau Bac +5 en informatique avec
en tant qu’indépendant. L’idéal étant une spécialité en sécurité des systèmes
· S’intégrer dans des
d’avoir quelques années d’expérience à d’information. Il faudra également justifier
réseaux pour pratiquer une
un poste similaire en entreprise ou au sein d’au moins 8 années d’expérience en
veille technologique
d’un cabinet d’experts en cybersécurité. architecture technique des systèmes
· Prendre en compte les Organisation, compétences, qualités d’information.
nouvelles méthodes de humaines et rigueur seront les quatre
gestion de projet (méthode grands critères qui seront à prendre en L’architecte cybersécurité devra faire
agile notamment). compte pour lancer une activité freelance. preuve d’une grande rigueur et d’une
· Manager une équipe bonne résistance au stress, car il a en
Le tarif journalier moyen d’un architecte gestion et en suivi tout ce qui se rapporte
· Avoir un sens de l’intérêt cybersécurité freelance peut varier entre au système d’information de l’entreprise.
général 500 et 800 euros.
· Résister à la pression Ce métier fait l’objet d’une demande
· S’approprier les enjeux croissante liée au besoin de gérer des
Études
métiers architectures de sécurité de plus en
plus complexes face à l’augmentation
des menaces, notamment celles qui
Pour devenir architecte cybersécurité, il est impliquent les objets connectés et l’IOT.
nécessaire de valider un Bac +5, via une
école d’ingénieurs ou à l’université, avec
une spécialisation en cybersécurité.
- 20 -
CHEF·FE DE PROJET CYBERSÉCURITÉ
05
CHEF·FE DE PROJET
CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE CHEF DE PROJET DE SÉCURITÉ DES SYSTÈMES
Spé Conseillée : Maths ou NSI
D’INFORMATION DÉFINIT, MET EN ŒUVRE ET CONDUIT DES
Employabilité : Très Bonne PROJETS DE DÉPLOIEMENT DE SOLUTIONS ET D’OUTILS DE
SÉCURITÉ, EN LIEN AVEC LES OBJECTIFS DE SÉCURITÉ FIXÉS
Salaire débutant : 4 000 €
PAR L’ORGANISATION.
Code ROME : M1802 - Code FAP : M2Z
En Suisse, le salaire annuel moyen d’un · Banque, assurance, mutuelle La capacité à prendre en compte les
responsable de projet sécurité avoisine · Entreprises spécialisées dans les nouvelles méthodes de gestion de projet
les 9 000 francs CHF. télécommunications (méthode agile notamment) est une
· Hôpitaux et centres de santé compétence qui sera à développer sur ce
poste dans les prochaines années.
- 22 -
Missions
Au quotidien, le responsable de projet de · Participer en condition opérationnelle,
sécurité intervient sur 3 types de missions : au maintien des dispositifs de continuité
La phase d’analyse et de diagnostic qui et de reprises mis en œuvre pour réduire
consiste à : les impacts en cas de dysfonctionnement
ou de sinistre
· Définir les besoins permettant de
· Contrôler la bonne intégration de la
répondre aux enjeux de sécurité en
sécurité dans les projets et réaliser des
cohérence avec les enjeux métiers
audits internes ainsi que des tests afin
· Réaliser les analyses des solutions de
d’apprécier l’évolution du niveau de
sécurité du marché
sécurité des systèmes d’information
· Réaliser une veille sur les produits de
· Gérer le suivi des prestataires
sécurité et disposer d’une connaissance
de ces produits afin de couvrir les risques Enfin, vient la phase de prévention où il
· Établir les spécifications fonctionnelles doit :
générales et rédiger les cahiers des · Formaliser et suivre l’avancement du
charges pour des solutions de sécurité plan d’action de réduction des risques
Ensuite, vient la phase de conduite du des systèmes d’information (SSI)
projet au cours de laquelle il s’agit pour · Accompagner l’utilisation des
le responsable de projet de sécurité de : systèmes d’information par les équipes
opérationnelles en rédigeant des
· Assurer le suivi des phases d’appel
normes, des guides de bonnes pratiques
d’offres, réaliser l’évaluation et le choix
et des procédures qui respectent le
des solutions, suivre la contractualisation
cadre méthodologique du système
· Analyser les risques de sécurité liés au
de management de la sécurité de
projet, proposer des mesures de sécurité
l’information
si nécessaire
· Procéder à des actions de
· Définir et superviser la réalisation des
sensibilisation générale ou de
prototypes et de preuves de concept
sensibilisation ciblée auprès des
(POC) et des tests fonctionnels de la
utilisateurs du système d’information
solution de sécurité choisie
Le responsable de projet de sécurité
QUALITÉS
· Prendre en main les solutions de
sécurité étudiées (fonctionnellement et ne travaille jamais seul. Cet expert en · Un esprit d’analyse
techniquement) lors des phases d’études cybersécurité doit en effet assurer la · Un sens du service
coordination des différents acteurs · Une rigueur
· Effectuer la recette des solutions de
d’un projet afin d’en assurer le succès, · L’autonomie
sécurité et apprécier leur conformité au
tout en respectant la conformité du · Une bonne
cahier des charges
projet avec les besoins des maîtres communication
· Contribuer à la conception et à d’ouvrage métiers. Ainsi, il est également
l’intégration des solutions de sécurité · Un bon relationnel
un animateur, puisqu’il encadre une
adoptées (incluant notamment les · Une bonne pédagogie
équipe de professionnels, informaticiens,
aspects d’architecture, de gestion des · Un sens de l’efficacité et
développeurs et architectes sécurité.
identités et des accès et de contribution du pragmatisme
Il prend en compte les conseils et · L’anticipation
à la stratégie de surveillance et de
expertises de son équipe afin de définir la
détection) et assurer leur suivi · La réactivité et la
stratégie de sécurité de l’information de
· Participer à l’administration des disponibilité en cas de
l’entreprise. Il communique ensuite auprès
dispositifs de protection, surveillance et problème
de l’ensemble des parties prenantes tout
contrôle des systèmes informatiques au long du projet et alerte si nécessaire.
· Évaluer de nouvelles solutions pour Il anime les réunions de suivis et les
réduire les risques. comités de pilotage et communique les
· Assurer les suivis des incidents KPI (indicateurs) du projet.
- 23 -
CHEF·FE DE PROJET CYBERSÉCURITÉ
- 24 -
« LE CHEF OU LA CHEFFE
DE PROJET SÉCURITÉ
DES SYSTÈMES
D’INFORMATION DÉFINIT,
MET EN ŒUVRE ET
CONDUIT DES PROJETS
DE DÉPLOIEMENT DE
SOLUTIONS ET D’OUTILS
DE SÉCURITÉ, EN LIEN
AVEC LES OBJECTIFS
DE SÉCURITÉ FIXÉS PAR
L’ORGANISATION. »
CONSULTANT·E CYBERSÉCURITÉ
06
CONSULTANT·E EN
CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE CONSULTANT EST UN PROFESSIONNEL EXTERNE À
Spé Conseillée : Maths ou NSI
L’ENTREPRISE RECONNU POUR SON EXPERTISE DANS UN
Employabilité : Très Bonne DOMAINE PARTICULIER. LE CONSULTANT EN CYBERSÉCURITÉ
PRÉSENTE SON PLAN D’ACTIONS AU MANAGER DE LA
Salaire débutant : 3 500 € CYBERSÉCURITÉ.
Code ROME : M1802 - Code FAP : M2Z
- 26 -
Compétences · Connaître les règles de sécurité
informatique et télécoms et les évaluer
Comment le devenir ?
· Procéder aux phases de tests des
Pour envisager le métier de consultant Pour devenir consultant en cybersécurité,
applications développées
expert en cybersécurité, il est il est nécessaire de préparer un diplôme
indispensable de posséder un socle de · Mettre en place les procédures d’ingénieur ou un Master en cybersécurité.
compétences informatiques solides techniques d’exploitation, d’utilisation et
de sécurité des systèmes Le consultant en cybersécurité est
orientées cybersécurité.
un expert de la sécurité informatique
· Maîtriser la modélisation informatique
Il est également nécessaire de maîtriser mais aussi un facilitateur doté d’un
· Définir et contrôler l’application des
les principes de chiffrement. bon relationnel pour accompagner et
procédures qualité et sécurité des
sensibiliser les entreprises aux enjeux de
L’anglais oral et écrit doit être d’un bon systèmes d’information et de télécoms sécurité informatique.
niveau, les documents techniques étant · Connaître le droit du numérique
bien souvent rédigés en anglais. Enfin, il est · Pouvoir effectuer une assistance À l’heure où les données numériques
important de rester en veille permanente nécessitent d’être de plus en plus
technique
sur les avancées technologiques. sécurisées, le consultant en cybersécurité
· Savoir traiter l’information
est un expert très recherché sur le marché
Concrètement, il doit pouvoir : · Mettre à jour une documentation
de l’emploi.
· Analyser les besoins du client et projet En résumé, le consultant en cybersécurité
Le consultant en cybersécurité peut
· Concevoir les solutions techniques est un expert de la sécurité informatique
exercer dans les domaines publics ou
· Maîtriser les méthodes d’analyse polyvalent, qui doit pouvoir analyser
privés, dans les secteurs de la défense,
(systémique, fonctionnelle, de risques…) rapidement une situation de vulnérabilité
des télécommunications, de la santé, de
· Connaître les normes et standards informatique et déployer en réponse, la
la banque… Il peut intervenir en tant que
solution la plus adaptée pour l’entreprise.
· Maîtriser les principes d’intégration de freelance ou être rattaché à un cabinet
matériels et de logiciels C’est aussi un facilitateur, qui de conseil.
· Concevoir l’architecture d’un système accompagne et sensibilise les équipes
d’information aux enjeux de sécurité informatique.
· Évaluer le résultat de ses actions
L'AVIS DU PROFESSIONNEL
Guillaume Celosia
Head of OT/IoT Security
CMA CGM
- 27 -
CONSULTANT·E CYBERSÉCURITÉ
Missions
Le consultant accompagne les entreprises En pratique, le consultant en cybersécurité
qui souhaitent sécuriser leurs systèmes. travaille donc de concert avec l’entreprise
afin de mieux connaître ses besoins, ses
Il intervient en matière de prévention,
problématiques et ses enjeux, ce qui lui
de détection et de lutte contre la
permet d’établir une stratégie sur-mesure
cybercriminalité. Ainsi, le consultant
adaptée à chaque client.
peut être appelé aux différents stades
de “maturité digitale” de l’entreprise. En Le consultant pourra par exemple définir
effet, il n’agit pas seulement à posteriori des scénarios d’attaques du système
en réaction à un problème de sécurité d’information d’une entreprise, lancer des
informatique, son rôle est aussi et surtout, tests d’intrusion dans un environnement
de donner à l’entreprise toutes les clés de informatique ultra sécurisé à la recherche
compréhension et d’anticipation face à d’une faille éventuelle, traquer les virus et
une potentielle attaque informatique. les malwares sur les machines d’un client…
Guillaume Celosia
Head of OT/IoT Security
CMA CGM
- 28 -
Évolution de carrière Études
La cybersécurité est devenue un élément Pour devenir consultant en cybersécurité,
stratégique pour toutes les organisations vous devrez justifier d’un diplôme Bac +5.
publiques et privées. Les débouchés sont C’est bien souvent ce qui est demandé
donc nombreux. par des entreprises lors d’un recrutement.
Un niveau d’étude qui fait déjà de vous un
Néanmoins, le marché du conseil
expert en cybersécurité.
est très compétitif et il faut savoir se
démarquer de la concurrence avec des Il est possible de préparer par exemple un
compétences ciblées et éventuellement diplôme d’ingénieur ou un Master 2 avec
une spécialisation. une spécialité en cybersécurité.
L'AVIS DU PROFESSIONNEL
Guillaume Celosia
Head of OT/IoT Security
CMA CGM
L'AVIS DU PROFESSIONNEL
Amandine Durand
Lean Compliance Designer
COMPLEYE.IO
- 29 -
CONSULTANT·E CYBERSÉCURITÉ
L'AVIS DU PROFESSIONNEL
Guillaume Celosia
Head of OT/IoT Security
CMA CGM
- 30 -
CRYPTOLOGUE
07
CRYPTOLOGUE
Niveau d’études : Bac+5
LE CRYPTOLOGUE OU CRYPTANALYSTE EST CHARGÉ DE
Spé Conseillée : Maths ou NSI
SÉCURISER LES DONNÉES D’UNE ENTREPRISE EN CRÉANT
Employabilité : Très Bonne DES ALGORITHMES COMPLEXES QUI EMPÊCHERONT
L’EXPLOITATION DE DONNÉES DITES SENSIBLES À DES FINS
Salaire débutant : 2 800 € ILLÉGALES.
Code ROME : M1802 - Code FAP : M2Z
Missions
La cryptographie désigne l’ensemble Le cryptologue élabore des méthodes de Pour devancer les pirates informatiques,
des mécanismes destinés à garantir la codage en créant un procédé de chiffrage cet expert en sécurité des systèmes
sécurité et la protection de messages que de données inviolable. Fraude bancaire, de communication teste sans cesse la
l’on souhaite protéger. usurpation d’identité, intrusion dans un résistance et la fiabilité de ses encodages
système informatique… Le crypto logue et met à l’épreuve les programmes
Le cryptologue ou crypta nalyste ou
est chargé d’empêcher la compromission conçus par ses collègues pour s’assurer
encore ingénieur cryptologue est chargé
d’informations sensibles en développant de leur efficacité. Il cherche notamment
de sécuriser les données d’une entreprise
des méthodes de chiffrement qui à éliminer tout risque d’interception des
en créant des algorithmes complexes qui
consistent à transformer un message clair mots de passe ou de redirection des
empêcheront l’exploitation de données
en message incompréhensible et qui est utilisateurs vers un serveur pirate.
dites sensibles à des fins illégales.
seulement accessible pour qui détient la
clé de chiffrement.
- 32 -
Compétences Salaire
A la fois informaticien et mathématicien, Les profils d’experts cryptologues sont très
le métier de cryptologue nécessite de convoités. En effet, le marché de l’emploi
développer des compétences multiples étant extrêmement favorable à l’évolution
telles que : des recrutements dans le secteur de la
cybersécurité, le métier de cryptologue
· Disposer de connaissances solides
est un choix de carrière offrant de belles
en informatique, sécurité réseaux et perspectives et opportunités.
développement
Le salaire d’un cryptologue est variable
· Maîtriser les techniques de
selon les années d’expérience et le profil
cryptographie
de l’entreprise où il réalise sa carrière
· Des connaissances approfondies en
professionnelle.
cryptanalyse
· Maîtriser l’anglais oral et écrit En France, un cryptologue en début de
· Rester en veille permanente sur les carrière peut prétendre entre 2 500 et
2 800 euros brut mensuels.
avancées technologiques
· Analyser les besoins du client et du En milieu de carrière, le salaire peut tourner
projet autour des 4 900 euros brut mensuels.
· Concevoir les solutions techniques
Quant à l’étranger, le salaire annuel moyen
· Maîtriser les méthodes d’analyse d’un cryptologue se situe entre 83 000 et
· Connaître les normes et standards 150 000 dollars aux Etats-Unis par exemple.
d’exploitation
· Maîtriser les principes d’intégration de
matériels et de logiciels
· Concevoir l’architecture d’un système
Où travailler ? QUALITÉS
d’information Il est possible d’exercer le métier de · Apprécier le travail en
· Évaluer le résultat de ses actions cryptologue dans des environnements équipe
· Connaître les règles de sécurité professionnels très divers. · Faire preuve de méthode
informatique et télécoms et de rigueur
Ainsi, les experts cryptologues peuvent
· Procéder aux phases de tests des · Être patient et
travailler dans les secteurs industriels, pour
applications développées persévérant
des sociétés de services ou encore dans le
· Connaître les normes rédactionnelles secteur public. · Avoir une bonne
· Mettre en place les procédures résistance au stress et à la
techniques d’exploitation, d’utilisation · Secteur de la défense DGSE, Direction pression
et de sécurité des équipements Générale de la Sécurité Extérieure ou
informatiques DGSI, Direction Générale de la Sécurité
· Maîtriser la modélisation informatique Intérieure
· Définir et contrôler l’application des · Editeurs de logiciels et entreprises
procédures qualité et sécurité des informatiques
systèmes d’information et de télécoms · Secteur bancaire
· Connaître le droit du numérique · Secteur des télécommunications
· Pouvoir effectuer une assistance · Sociétés de conseil en hautes
technique technologies
· Savoir traiter l’information (collecter,
classer et mettre à jour)
· Mettre à jour une documentation
technique
- 33 -
CRYPTOLOGUE
- 34 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ
BECOME A GUARDIAN_
2 FORMATIONS DE POST BAC À BAC+5,
100% DÉDIÉES À LA CYBERSÉCURITÉ
Nos programmes de formation sont pensés avec les entreprises du secteur de la
cybersécurité et du digital pour maximiser l'employabilité de nos étudiants. Le
Bachelor a été construit pour transmettre de solides bases de développement
informatique tout en parcourant progressivement les notions clés de la
cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de
la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l'Etat, ils
délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
EN SAVOIR PLUS
SUR GUARDIA.SCHOOL
DÉVELOPPEUR·EUSE DE SOLUTIONS
08
DÉVELOPPEUR·EUSE
DE SOLUTIONS
Niveau d’études : Bac+5
Missions
Le développeur de solutions de sécurité ingénieurs pour s’assurer que les menaces L’analyse :
assure la conception et la certification potentielles sont prévues et traitées de
· Analyser et prendre en compte les
de solutions et de produits adaptés manière adéquate.
face aux menaces et vulnérabilités de besoins de sécurité et le contexte des
Son rôle est d’envisager dans les solutions menaces
cybersécurité.
créées toutes les options possibles et de
· Contribuer à la définition des
Ce professionnel combine une expertise les intégrer pleinement à l’architecture de
spécifications générales de la solution
technique dans l’écriture de logiciels et référence des systèmes d’information.
de sécurité
des compétences dans l’analyse des
Les missions du développeur de solutions · Réaliser l’analyse technique et l’étude
menaces de sécurité et le développement
de sécurité sont découpées en quatre détaillée de la solution de sécurité
de produits. Il travaille en équipe et
étapes :
collabore avec les concepteurs et les
- 36 -
Le développement :
Compétences
· Planifier et conduire les différents
Pour devenir développeur de solutions de
projets de développement de solutions
sécurité, il est indispensable de posséder
de sécurité
un socle de compétences informatiques
· Assurer le développement de solutions solides orientées programmation,
de sécurité développement et cybersécurité. Plus
La qualification : précisément, il faut maîtriser :
- 37 -
DÉVELOPPEUR·EUSE DE SOLUTIONS
- 38 -
DIRECTEUR·RICE CYBERSÉCURITÉ
09
DIRECTEUR·RICE
CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE DIRECTEUR DE LA CYBERSÉCURITÉ DOIT APPORTER SA
Spé Conseillée : Maths ou NSI
VISION ET SON EXPERTISE POUR ÉLABORER UNE STRATÉGIE
Employabilité : Très Bonne CYBERSÉCURITÉ QU’IL DÉCLINE DANS DES PROGRAMMES
PLURIANNUELS, EN COHÉRENCE AVEC LES ENJEUX MÉTIERS DE
Salaire débutant : 8 000 €
L’ENTREPRISE.
Code ROME : M1802 - Code FAP : M2Z
Missions
Dans ses missions au quotidien, le d’anticiper une éventuelle attaque ou Planifier :
directeur cybersécurité assure la défaillance des services de l’entreprise.
· Définir les axes et les objectifs
surveillance des vulnérabilités internes Enfin, il pilote la communication, la
relatives à la gestion de l’information de formation et la sensibilisation de tous stratégiques en matière de
l’entreprise. Il gère la mise en place de les employés à la protection du capital cybersécurité et les faire valider par la
l’organisation (ressources humaines) qu’il informationnel de l’entreprise. Direction générale
maintient en condition opérationnelle de · Identifier les enjeux de sécurité, les
Ainsi, les missions du directeur de la cyber-
sécurité les infrastructures et services risques majeurs de sécurité pesant
sécurité sont de l’ordre de la planification,
de l’entreprise à l’aide de procédures sur l’organisation et les exigences de
de l’animation, de la vérification/veille et
de sécurité. Il produit le tableau de bord conformité légale et réglementaire
de l’évaluation :
de suivi des actions de réduction des · Définir et maintenir la politique de
vulnérabilités et de l’exposition aux cyber-
sécurité des SI en collaboration avec les
attaques et assure la veille technique
parties prenantes
et fonctionnelle pour être en mesure
- 40 -
· Définir la stratégie de mise en
conformité au cadre législatif et
Compétences
réglementaire ; assurer les relations avec
Pour devenir directeur de la cybersécurité,
les acteurs de son secteur d’activité
il est indispensable de posséder une
autour de la cybersécurité connaissance pointue des enjeux de
· Définir un plan d’actions annuel ou sécurité de l’entreprise et de maîtriser
pluriannuel l’ensemble des expertises internes
· Définir une politique d’investissement au en cybersécurité. Voici la liste des
regard des objectifs de sécurité compétences à savoir :
· Définir l’organisation de la cybersécurité
· Les enjeux et des métiers de
au sein de l’organisation et l’animer
l’organisation
· Définir les mesures organisationnelles
· Construire la stratégie cybersécurité de
et techniques à mettre en œuvre pour
l’organisation
atteindre les objectifs de sécurité
· Compréhension des menaces
· Piloter la réalisation de la charte de
cybersécurité
sécurité informatique de l’organisation
· Système d’information et principes
et la promouvoir auprès de tous les
d’architecture
utilisateurs
· Fondamentaux dans les principaux
· Contribuer à répondre aux sollicitations
domaines de la SSI
des clients et partenaires de
· Technologies de sécurité et des outils
l’organisation sur les aspects sécurité
associés
Animer : · Gestion des risques, politique de
cybersécurité et SMSI
· Animer le réseau des RSSI à travers une
gouvernance sécurité
· Connaissance juridique en matière de QUALITÉS
droit informatique lié à la sécurité des SI
· Apporter un support à la mise en œuvre · Leadership
et à la protection des données
en fournissant une assistance technique · Capacité d’influence
· Connaissance de la gouvernance,
et méthodologique ainsi que des outils et · Sens de l’intérêt général
des normes et des standards dans le
des solutions de sécurité, éventuellement · Management d’équipe
domaine de la sécurité : normes ISO
à travers un catalogue de services · Capacité à travailler
(2700X), normes sectorielles (PCI-DSS…)
Vérifier : en transverse au sein de
l’organisation
· Évaluer le niveau de sécurité au sein
de l’organisation, notamment à travers
Salaire · Capacité d’appropriation
des enjeux métiers
la réalisation d’audits périodiques et de
A l’heure où le sujet de la cybersécurité · Rigueur
contrôles permanents nécessite d’être organisé au sein d’une · Bon relationnel
· Contrôler que les politiques et règles direction structurée, les profils de directeurs · Ambition
de sécurité des SI sont appliquées dans de la cybersécurité sont très recherchés.
· Excellente résistance au
l’organisation et vis-à-vis des tiers et
Le salaire des directeurs cybersécurité stress
sous-traitants (third parties)
expérimentés est en moyenne compris
Rendre compte : entre 100 000 et 200 000 euros annuels et
varie en fonction de la taille de l’entreprise
· Rapporter régulièrement auprès de et le domaine d’activité.
la Direction générale sur le niveau de
couverture courant des risques de A l’international, aux Etats-Unis par
exemple, un directeur de la cybersécurité
sécurité SI
peut gagner entre 100 000 et 200 000
· Assurer un rôle de conseil auprès de
dollars annuels.
la Direction générale et des métiers de
l’organisation
· Représenter l’organisation dans les
relations avec les autorités de régulation
- 41 -
DIRECTEUR·RICE CYBERSÉCURITÉ
- 42 -
« LES GRANDES
TRANSFORMATIONS
DIGITALES DES
ENTREPRISES
NÉCESSITENT
DE CONSTRUIRE
UNE DIRECTION
CYBERSÉCURITÉ FORTE
ET PILOTÉE PAR UN
CADRE DIRIGEANT,
LE DIRECTEUR OU
LA DIRECTRICE
CYBERSÉCURITÉ. »
FORMATEUR·RICE EN CYBERSÉCURITÉ
10
FORMATEUR·RICE EN
CYBERSÉCURITÉ
Niveau d’études : Bac+5
- 44 -
Missions · Se tenir informé de l’état de l’art dans
son domaine et assurer une veille active
permettant d’actualiser les formations
Le formateur en cybersécurité intervient
en fonction de l’évolution du contexte
auprès de publics qui souhaitent
être accompagnés sur le sujet de la (technique, organisationnel, menaces,
cybersécurité : entreprises, partenaires, régulation)
sous-traitants ou encore étudiants en · Construire et piloter les actions de
informatique avec des programmes sensibilisation à la sécurité des SI et de
sur-mesure. Il partage ses compétences conduite du changement auprès des
et son savoir-faire et s’assure que les utilisateurs
volets réglementaires, techniques ou · Évaluer le niveau des publics cibles
opérationnels de la cybersécurité soient en entrée et en sortie des actions de
bien assimilés par les publics en formation.
formation ou de sensibilisation
Il apporte donc son expertise aussi bien
sur des sujets méthodologiques que
techniques.
Avantages et
Le formateur en cybersécurité partage
ses connaissances en matière de inconvénients
prévention, de détection et de lutte contre
la cybercriminalité. Parmi les avantages du métier de
formateur en cybersécurité, la transmission
Ainsi, cet expert en cybersécurité peut de savoirs est l’aspect le plus gratifiant et
être amené à former une entreprise sur appréciable dans le fait de former des
le fonctionnement de l’architecture de apprenants.
solutions de sécurité, expliquer comment
effectuer les meilleurs choix technologiques Du côté des inconvénients, la nécessité
au sein des systèmes d’information, ou de mettre à jour ses compétences
encore montrer comment optimiser tous régulièrement est à prendre en
les paramètres dans des environnements considération, afin de ne pas se retrouver
de production avec certaines exigences de rapidement dépassé. En effet, le sujet de
QUALITÉS
sécurité. la cybersécurité évoluant très rapidement,
nombreux sont les formateurs experts
Quels que soient les interlocuteurs auxquels en cybersécurité qui continuent de se
· Pédagogue
s’adresse le formateur en cybersécurité, former, via des Mooc, des webinars,
l’objectif de sa méthodologie de formation · Curieux
des certifications, afin d’actualiser leurs
est de rendre autonomes les utilisateurs · À l’écoute
compétences.
et les publics exposés aux risques des · Réactif
systèmes d’information et de favoriser leur · Créatif
montée en compétences.
Freelance · Adaptable
· Disponible
Voici le détail des missions réalisées par le
formateur en cybersécurité : · Avoir le goût du défi
Pour rester autonome dans le choix
· Savoir faire de la veille
de ses missions et de ses clients, il est
· Définir des plans de formation et de technoloqique
possible d’exercer le métier de formateur
sensibilisation adaptés aux différents
en cybersécurité en tant qu’indépendant.
publics
La première option consiste à créer un
· Concevoir et réaliser des parcours et statut d’auto-entrepreneur ou une société
des supports de formation à destination individuelle.
des utilisateurs et des publics exposés
Il sera ainsi possible de facturer ses
aux risques de sécurité des SI
prestations de formations à tout type de
· Concevoir, organiser et animer des
clients, entreprises, services publics ou
formations internes et externes dans
encore organismes de formations. Il est
le domaine de la sécurité des SI en également possible de rejoindre un cabinet
s’appuyant sur des experts le cas de formateurs experts en cybersécurité.
échéant
- 45 -
FORMATEUR·RICE EN CYBERSÉCURITÉ
Où travailler ? Compétences
Il est possible d’exercer le métier de Pour devenir formateur expert en cyber-
formateur expert en cybersécurité dans sécurité, il est indispensable de posséder
des environnements professionnels très un socle de compétences informatiques
divers. solides orientées cybersécurité, telles
que des compétences avancées sur
Ainsi, ils peuvent travailler dans les
les architectures, les déploiements, les
secteurs industriels, pour des sociétés de
protocoles, les applications, les systèmes,
services ou encore dans le secteur public.
les bases de données.
Le formateur en cybersécurité peut aussi
travailler pour le compte d’une école ou Enfin, il est important de rester en
d’un organisme de formation. veille permanente sur les avancées
technologiques du secteur de la
Voici un exemple d’entreprises et
cybersécurité. Concrètement, cela se
institutions qui font appel à des formateurs
traduit par :
en cybersécurité :
· La maîtrise des outils et plateformes
· Editeurs de logiciels et entreprises
spécifiques à la formation en SSII
informatiques
· La connaissance du système
· Secteur bancaire
d’information et des principes
· Secteur des télécommunications
d’architecture
· Sociétés de conseil en hautes
· La connaissance des technologies de
technologies
sécurité et des outils associés
· Organismes de formation initiales et
· La gestion des risques, politique de
continue
cybersécurité et SMSI
· La maîtrise des fondamentaux dans les
Salaire principaux domaines de la SSI
· Une veille technologique cybersécurité
A l’heure où le sujet de la cybersécurité et étude des tendances
touche toutes les sphères professionnelles,
les profils de formateurs experts en
cybersécurité sont très recherchés. Études
Le salaire d’un formateur expert en
Pour devenir formateur en cybersécurité,
cybersécurité est néanmoins variable
un diplôme de niveau Bac +5 minimum
selon son expérience, les compétences
sera généralement la première condition
techniques maîtrisées et le type de
pour exercer à ce poste. Une exigence
formation proposée (expertise, durée de
demandée par les entreprises qui doivent
la mission, etc.)
assurer un haut niveau de compétences
Un formateur junior en début de carrière vis-à-vis de leur client. Pour cela, il
peut prétendre entre 2 000 et 2 900 euros est possible de préparer un Master 2
brut mensuels. informatique avec une spécialité en
cybersécurité.
Au bout de quelques années d’expérience,
sa rémunération peut atteindre facilement Afin de pouvoir sensibiliser les publics au
les 4 000 euros brut mensuels, selon qu’il sujet de la cybersécurité, vous devrez,
exerce à son propre compte, en cabinet parallèlement à vos études d’informatique,
de conseil ou au sein d’un organisme de vous former aux techniques d’ingénierie
formation. pédagogique, d’accompagnement au
changement et d’animation collective.
A l’international, aux Etats-Unis par
L’idéal est en plus de cela d’avoir une
exemple, un formateur en cybersécurité
expérience dans le milieu avant de vous
peut gagner entre 68 000 et 100 000 dollars
lancer en tant que formateur.
annuels.
- 46 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ
DES ÉTUDIANTS
DE GUARDIA CYBERSECURITY SCHOOL
Bachelor & MSc spécialisés en cybersécurité / Formations en initiale et en alternance
+50 entreprises partenaires / 4 000 m² à Paris & Lyon
11
GESTIONNAIRE
CRISE CYBERSÉCURITÉ
Niveau d’études : Bac+5
LE GESTIONNAIRE CRISE DE CYBERSÉCURITÉ INTERVIENT
Spé Conseillée : Maths ou NSI
SOUVENT AU SEIN D’UN CSIRT (COMPUTER SECURITY
Employabilité : Bonne INCIDENT RESPONSE TEAM) OU D’UN CERT (COMPUTER
EMERGENCY RESPONSE TEAM) INTERNE À DES GRANDS
Salaire débutant : 3 800 € GROUPES.
Code ROME : M1802 - Code FAP : M2Z
Missions
Voici le détail des activités et tâches Réaction : Les étapes de la gestion de crise :
au quotidien du gestionnaire crise de
· Organiser la gestion de crise pour agir Lors d’une crise cyber, il faut en principe
cybersécurité :
et traiter la crise entre une semaine et un mois afin de
Anticipation : · Animer la cellule de crise décisionnelle retrouver une situation normale. Elle se
déroule en plusieurs étapes :
· Conseiller l’organisation · Coordonner l’action des différentes
· Définir les moyens nécessaires à la parties en présence et la diffusion des · Phase d’endiguement : contrer
gestion de crise informations l’attaque et colmater les failles
· Vérifier tous les éléments de · Assurer les relations avec les autorités · Phase d’assainissement : réinitialiser le
préparation des crises et les assurances périmètre corrompu
· Assurer la formation · S’assurer de la cohérence de la · Phase de durcissement : audit complet
· Tester et valider la capacité de stratégie de communication pour prévenir les prochaines attaques
l’organisation à réagir à une attaque · Organiser les revues post-mortem
- 48 -
C’est quoi un CSIRT ou CERT ?
Les experts CSIRT sont composés de · Traitement des alertes et réaction mais bien une nécessité pour toutes les
chercheurs, d’ingénieurs informatiques, aux attaques informatiques : analyse organisations.
d’analystes sécurité et de spécialistes en technique, échange d’informations avec Demain, l’organisation responsable et
business intelligence qui réunissent leurs
d’autres CERT, contribution à des études génératrice de confiance sera celle qui
expertises afin de détecter et de prévenir
techniques spécifiques ; s’attache à maîtriser le risque numérique
les failles de vulnérabilités au sein de
· Établissement et maintenance d’une et fait preuve de sa capacité à se relever
serveurs, programmes et logiciels. A eux
base de données des vulnérabilités ; d’une crise d’origine cyber. Or, les crises
également de réagir en cas d’incidents de
· Prévention par diffusion d’informations cyber ont leurs spécificités : technicité du
sécurité informatique.
sur les précautions à prendre pour sujet, impacts fulgurants, évolutivité, sortie
Ils contribuent à faire évoluer les de crise longue, etc.
minimiser les risques d’incident ou au
technologies au sens large et les systèmes
pire leurs conséquences ; Le gestionnaire crise de cybersécurité
de protection et de sécurité informatiques.
· Coordination éventuelle avec les analyse l’ampleur de la crise, met en place
Les tâches prioritaires d’un CSIRT sont les autres entités : centres de compétence les actions nécessaires à sa résolution
suivantes : réseaux, opérateurs et fournisseurs et coordonne les équipes pour qu’elles
d’accès à Internet, CERT nationaux et appliquent ses recommandations.
· Centralisation des demandes
d’assistance suite aux incidents de internationaux. Il conseille les directions métiers afin de
sécurité (attaques) sur les réseaux et les résoudre les crises de cybersécurité.
Face à une menace informatique toujours
systèmes d’information : réception des croissante et en mutation, l’amélioration Il organise la capacité de l’organisation
demandes, analyse des symptômes et de la résilience numérique par à affronter de nouvelles menaces en
éventuelle corrélation des incidents ; l’entraînement à la gestion de crise cyber matière de cybersécurité.
n’est plus seulement une opportunité,
L'AVIS DU PROFESSIONNEL
Olivier Velin
Gestionnaire crise de cybersécurité
DEVOTEAM
- 49 -
GESTIONNAIRE DE CRISE CYBERSÉCURITÉ
Où travailler ? Compétences
Le gestionnaire crise de cybersécurité Exercer comme gestionnaire crise de
intervient souvent au sein d’un CSIRT. cybersécurité demande de solides
Les CSIRT sont un réseau international, compétences informatiques et des
composé d’entreprises et d’institutions de connaissances pointues en cybersécurité
tailles et profils très variés. telles que :
- 50 -
Freelance Salaire « ANTICIPER SUR
Le gestionnaire crise de cybersécurité
peut exercer en tant que freelance
La rémunération d’un gestionnaire crise
de cybersécurité varie selon le type
LA POTENTIELLE
indépendant. La première option consiste
à créer un statut d’auto-entrepreneur
d’organisation au sein de laquelle il
intervient. SURVENANCE
D’UNE CRISE,
ou une société individuelle auprès de
Le salaire médian d’un gestionnaire crise
la Chambre de Commerce. Il sera ainsi
de cybersécurité en France est de 45 000
possible de facturer ses prestations à tout
type de clients.
euros annuels.
L'AVIS DU PROFESSIONNEL
Olivier Velin
Gestionnaire crise de cybersécurité
DEVOTEAM
- 51 -
HACKER·EUSE ÉTHIQUE
12
HACKER·EUSE ÉTHIQUE
Niveau d’études : Bac+5
PROFESSIONNEL DE LA CYBERSÉCURITÉ, LE HACKER
Spé Conseillée : Maths ou NSI
ÉTHIQUE INTERVIENT AU SEIN DES ENTREPRISES ET DES
Employabilité : Très Bonne ORGANISATIONS AFIN D’ASSURER LA PROTECTION DES
SYSTÈMES D’INFORMATION FACE À D’ÉVENTUELLES MENACES
Salaire débutant : 4 000 € DE PIRATAGE.
Code ROME : M1802 - Code FAP : M2Z
- 52 -
Où travailler ? Études
Le hacker éthique peut exercer dans divers Pour devenir hacker éthique, il faut
types d’organisations qui recherchent posséder un bon niveau en informatique
des profils compétents. Elles sont bien et plus précisément une spécialisation en
souvent importantes et gèrent des cybersécurité.
données sensibles. On les retrouve dans
Une formation de niveau Bac +3 minimum
des secteurs de l’industrie de pointe, de
est requise ou poursuivre jusqu’à Bac +5.
la défense ou encore chez des éditeurs
de services informatiques. Cela peut être Plusieurs possibilités pour suivre une
aussi le cas dans les secteurs bancaire, formation : à l’université, en école
assurance, numérique ou service public d’ingénieurs ou faire le choix d’une
école spécialisée dans les métiers de la
cybersécurité.
Freelance
Le hacker éthique peut exercer en tant Missions
que freelance pour cela, il lui faut un
statut d’entreprise. L’idéal étant pour Le hacking est un ensemble de techniques
démarrer celui d’autoentrepreneur. Il peut permettant d’exploiter les possibilités, QUALITÉS
ainsi choisir ses clients, ses missions, son failles et vulnérabilités d’un élément
· Rester éthique et légal
tarif et s’organiser comme il le veut. En informatique.
contrepartie, les clients rechercheront des · La curiosité
Le hacking ou piratage éthique décrit · Le dynamisme
compétences, de la qualité et une rigueur.
l’activité de hacking lorsqu’elle n’est pas · La réactivité
Toujours en étant indépendant, il peut malveillante. Ainsi, le piratage éthique
· La créativité
aussi faire le choix de travailler pour un désigne le processus par lequel un hacker
· La disponibilité
cabinet d’experts en cybersécurité qui le bienveillant également baptisé “white
positionnera sur plusieurs missions. · Le sens de la
hat” accède à un réseau ou un système
informatique avec les mêmes outils et confidentialité
Le tarif journalier moyen d’un hacker · Aimer le travail en équipe
ressources que son confrère malveillant,
éthique freelance peut varier entre 800 et
“black hat”, à la différence qu’il y est · Le goût du défi
2 200 euros.
autorisé.
- 53 -
HACKER·EUSE ÉTHIQUE
Pour aider les entreprises à se protéger Les scans de vulnérabilité peuvent être Mission n°4: Vérifier les failles
des attaques informatiques, les hackers effectués sur le périmètre et hors du d’authentification
éthiques assurent, entre autres, les périmètre réseau évalué.
Si l’authentification du site web de
missions suivantes :
Un scan interne identifie toute faille l’entreprise est compromise, des
Mission n°1 : Identifier les mauvaises système qu’un cybercriminel pourrait attaquants peuvent facilement récupérer
configurations de sécurité exploiter sur différents systèmes s’il des mots de passe, des cookies de session
parvenait, d’une manière ou d’une autre, et d’autres informations liées aux comptes
Les entreprises sont tenues de suivre les
à accéder à un réseau local. utilisateurs. Ces informations peuvent leur
standards de sécurité sectoriels et de se
servir ultérieurement à prendre une fausse
conformer à des protocoles permettant Un scan externe analyse l’exposition d’un
identité.
de réduire les risques d’attaques sur leur réseau aux serveurs et applications de
réseau. Néanmoins, si ces procédures tiers directement accessibles à partir D’après une étude, près d’un tiers
ne sont pas correctement respectées, d’Internet. des vulnérabilités liées à des failles
les hackers malveillants n’auront aucun d’authentification résultent d’une
Parmi les exemples de vulnérabilités
mal à repérer les failles de sécurité. Les mauvaise conception et d’une incapacité
logicielles courantes, citons l’injection SQL,
conséquences peuvent alors être terribles à limiter correctement le nombre de
les injections de données manquantes,
pour l’entreprise, avec des pertes de tentatives d’authentification.
une faiblesse dans la protection du pare-
données sensibles et/ou stratégiques.
feu et les scripts inter sites (XSS). Les hackers éthiques peuvent alors vérifier
L’absence de chiffrement des fichiers, les la gestion des systèmes d’authentification
Mission n°3 : Empêcher l’exposition de
applications web mal configurées, les et suggérer les mesures de sécurité à
données sensibles
appareils non sécurisés, la conservation prendre afin de protéger l’entreprise. Ils
des identifiants par défaut ou encore L’exposition des données dites sensibles peuvent par exemple recommander de :
l’utilisation de mots de passe faibles de l’entreprise ( coordonnées bancaires,
Contrôler la durée de session du site
constituent quelques-unes des erreurs mots de passe, coordonnées clients, etc.)
web de l’entreprise et déconnecter les
de configuration les plus fréquentes. Les peut engendrer des pertes importantes, en
utilisateurs après une période définie afin
mauvaises configurations de sécurité matière de données, auxquelles s’ajoutent
de prévenir le risque de détournement de
sont en effet considérées comme l’une d’autres conséquences pour l’entreprise,
session
des vulnérabilités les plus courantes et telles que des sanctions financières pour
les plus dangereuses. non-respect de la vie privée ou encore Mettre en place un certificat d’appareils
des pertes de revenus. IOT pour sécuriser l’authentification, le
Mission n°2 : Effectuer des scans de
chiffrement et l’intégrité des données et
vulnérabilités Les hackers éthiques réalisent des tests
pour protéger les équipements tout au
d’intrusion pour identifier ces types de
Avant d’installer un programme de gestion long de leur cycle de vie
failles et déterminer les vulnérabilités afin
des vulnérabilités, le hacker éthique
de documenter le mode opératoire de Eviter d’utiliser des identifiants de session
va tout d’abord cartographier tous les
potentielles attaques. dans une URL pour ne pas se faire pirater
réseaux de l’entreprise et les classer par
les cookies de session
importance. Pour éviter que leurs données ne soient
exposées, les entreprises peuvent se L’utilisation d’un bon VPN sécurisé est
Les scans de vulnérabilités permettent
protéger avec des certificats SSL/TLS. Elles également préconisée pour que les
aux entreprises de vérifier la conformité
peuvent également mettre à jour leurs utilisateurs puissent transférer des
de leurs réseaux et systèmes de sécurité.
algorithmes de chiffrement, désactiver données d’un serveur à un autre sur un
Les outils d’analyse des vulnérabilités
les caches sur les formulaires et chiffrer réseau privé. En chiffrant les données
localisent avec précision les brèches ou
les données pendant et après un transfert partagées, le VPN empêche les attaques
les failles de sécurité qui peuvent être
de fichiers. sur la gestion des sessions.
dangereuses pour les systèmes en cas
d’attaque indirecte.
- 54 -
INGÉNIEUR·E EN CYBERSÉCURITÉ
13
INGÉNIEUR·E EN
CYBERSÉCURITÉ
Niveau d’études : Bac+5
L’INGÉNIEUR CYBERSÉCURITÉ EST CHARGÉ D’ANALYSER
Spé Conseillée : Maths ou NSI
ET DE TRAITER LES MENACES D’INTRUSION QUI VISENT LE
Employabilité : Très Bonne SI DE L’ENTREPRISE. CE PRO DE LA SÉCURITÉ DÉFINIT LES
PLANS D’ACTIONS NÉCESSAIRES À LA CORRECTION OU LA
Salaire débutant : 3 000 € PRÉVENTION DES MENACES.
Code ROME : M1802 - Code FAP : M2Z
- 56 -
Avantages et Freelance
inconvénients Faire le choix d’évoluer en tant qu’ingénieur
cybersécurité freelance est une option. Il
Supervision et administration des systèmes faudra avoir un statut afin de pouvoir
informatiques, analyse des menaces, facturer ses prestations, mais cela n’est
veille, sensibilisation des équipes… Le qu’une formalité. Le plus dur peut-être est
métier d’ingénieur cybersécurité est une de devoir trouver des clients, notamment
profession complète qui donne l’occasion, les premiers, ceux qui vous mettent le
pour qui apprécie les challenges, de tenir pied à l’étrier. Pour cela, rien de tel que de
de sérieuses responsabilités. solliciter son réseau. Une bonne première
étape. L’idéal pour évoluer en indépendant,
Le métier est exigeant, il faut savoir se c’est d’avoir eu une expérience avant en
mettre au niveau rapidement, réaliser entreprise. Ce sera toujours un bon point à
un travail de veille important et constant mettre en avant. De plus, cela crédibilisera
car les technologies et les vulnérabilités votre profil aux yeux de clients futurs.
changent aussi vite que les missions de
l’ingénieur cybersécurité. Le tarif journalier moyen d’un ingénieur
cybersécurité freelance peut varier entre
300 et 1 200 euros, en fonction de ses
expériences et références en entreprise.
Compétences
Exercer comme ingénieur cybersécurité
demande des compétences multiples et Études
étendues.
Si l’objectif est de devenir ingénieur
Il est indispensable de posséder de bonnes cybersécurité, il faut pouvoir alors se
connaissances générales dans le domaine lancer dans plusieurs années d’étude afin
de la sécurité des systèmes d’information,
afin de pouvoir les appréhender dans toute
d’atteindre un niveau Bac +5. Cela fera
de vous un spécialiste en informatique,
QUALITÉS
leur complexité. mais surtout un expert des enjeux cyber. · Perfectionniste et
Au niveau technique, des bases en Se former passe par une école spécialisée organisé
développement logiciel sont utiles, ainsi dans les métiers de la cybersécurité ou une · Rigoureux et méthodique
qu’une très bonne maîtrise des langages école d’ingénieur. · Curieux
de scripts (Python, Perl, C …). A cela s’ajoute que certaines entreprises · Bon communiquant et
exigent des certifications en sécurité/ capable de travailler en
Les entreprises demandent très souvent
d’avoir travaillé avec des OS Windows et produit. équipe
Linux, ainsi que des outils d’analyse de
protocoles réseaux, par exemple Wireshark.
- 57 -
INGÉNIEUR·E EN CYBERSÉCURITÉ
Missions
Le métier d’ingénieur sécurité web ou de tout autre point d’entrée Il rédige des procédures de sécurité
informatique, également nommé expert pouvant provoquer une attaque. adaptées. En effet, l’ingénieur cyber-
sécurité des systèmes informatiques, sécurité est un acteur majeur dans la
Il doit élaborer des plans d’actions très
ingénieur sécurité web ou encore sensibilisation aux enjeux de la sécurité.
précis en cas d’attaque.
ingénieur en cybersécurité, consiste Pour cela, il doit réaliser et diffuser des
globalement à assurer la sécurité des Il doit prévenir de potentielles attaques supports de formation à l’attention de
systèmes informatiques de sa propre informatiques en assurant une protection différentes équipes métiers.
entreprise – ou celle au sein de laquelle maximale sur différents supports
Il aide et oriente les équipes techniques
il intervient – et à traquer les éventuelles informatiques et applications. Il doit
pour sécuriser le réseau et les systèmes
failles sur les réseaux internes et externes. identifier les sources de potentielles
informatiques.
attaques, leurs mécanismes et bloquer
L’ingénieur cybersécurité doit empêcher
leur accès aux solutions existantes. Il doit assurer une veille sur les menaces
les intrusions afin d’éviter que des pirates
actuelles. Ainsi, il documente les bases
informatiques exploitent une faille L’ingénieur cybersécurité participe
de connaissances et les procédures
présente sur l’architecture réseau de à la définition des règles de sécurité
techniques réglementaires. Il doit être en
l’entreprise. applicatives en réponse aux exigences
mesure de suivre la vulnérabilité software
fixées par des référentiels de bonnes
Sa mission première est de faire un audit et hardware. Plus précisément, il prévoit et
pratiques ou par des réglementations
permanent du niveau de sécurité des contre la violation de données sensibles.
propres à l’activité de l’entreprise.
systèmes informatiques, des applications
- 58 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ
CYBERSÉCURITÉ ?
Ressources documentaires gratuites pour vous aider à mieux comprendre le secteur
de la cybersécurité. Les contenus indispensables du secteur de la cybersécurités
rédigés par des experts du secteur et accessibles gratuitement.
14
INTÉGRATEUR·RICE
DE SOLUTIONS
Niveau d’études : Bac+3
Missions
L’intégrateur de solutions de sécurité Conseil : · Assemble et intègre les différents
participe à la conception et à l’intégration composants
· Conseille sur le paramétrage de la
de la solution la plus adaptée à · Définit les interfaces et détermine
l’architecture système de l’entreprise. solution de sécurité
les composants à faire évoluer pour
· Délivre des formations sur la nouvelle
Maintenance et Gestion : permettre leur intégration
solution de sécurité
· Intègre la solution de sécurité dans
· Assure la supervision des services, · Assure une veille technologique dans le
l’environnement de production
assurer la métrologie, gère les alertes et domaine de la sécurité informatique
· Contribue à la définition de
les incidents de production Conception : l’architecture technique cible
· Préconise les montées de versions de
· Définit sous la responsabilité du · Met en œuvre les phases de test
la solution
responsable de projet, l’architecture · Met en production
· Pratique une veille sur les vulnérabilités
fonctionnelle et technique du SI · Réalise le paramétrage de la solution
de sécurité
- 60 -
Compétences Avant d’en arriver là, il est nécessaire de
créer son entreprise, de se faire connaître
ou tout simplement de solliciter son réseau.
Exercer comme intégrateur de solutions de Devenir indépendant, c’est choisir la liberté,
sécurité informatique demande une triple mais c’est aussi répondre à une exigence
compétence, à la croisée de la gestion de importante afin d’atteindre l’objectif final
projet, de la sécurité informatique et de la défini par le client. Rigueur, compétence et
cybersécurité : organisation sont fondamentaux.
· Maîtrise du système d’information, de
l’urbanisation et de l’architecture du SI
· Gestion de projets et de portefeuille de Évolution de carrière
projets
· Connaissances des solutions de Aux vues de la hausse et de la diversité des
sécurité du marché menaces cybercriminelles, l’intégrateur de
· Configuration des outils liés à la sécurité solutions de sécurité est un professionnel
· Contribution des architectures à la indispensable à l’entreprise.
sécurité : conception et modèles Il pourra exercer en tant que responsable
· Contribution des architectures à la des systèmes d’information (RSSI) après
sécurité : intégration des systèmes avoir fait ses preuves plusieurs années en
tant qu’intégrateur de solutions de sécurité.
Salaire
La rémunération d’un intégrateur de
Avantages et
solutions de sécurité varie en fonction inconvénients
de la taille et du profil de l’entreprise qui
l’emploie. Si vous aimez le développement
informatique mais souhaitez aussi vous
En moyenne, un intégrateur de solutions
impliquer sur la stratégie relative au choix
de sécurité débutant qui exerce en France
QUALITÉS
des solutions de sécurité informatique
touchera 35 000 euros annuels contre
de l’entreprise, le poste d’intégrateur de
47 000 euros pour un profil sénior.
solutions de sécurité devrait vous combler.
· Rigueur
Le métier est exigeant, il faut savoir se · Autonomie
Où travailler ? mettre au niveau rapidement, réaliser
un travail de veille important et constant
· Bonne communication
· Bon relationnel
car les technologies et les vulnérabilités · Efficacité et pragmatisme
L’intégrateur de solutions de sécurité peut
changent aussi vite que les missions de · Anticipation
exercer dans divers types d’organisations
l’intégrateur de solutions de sécurité.
et ce quelque soit le secteur d’activité · Réactivité et disponibilité
comme par exemple : en cas de problème
· Capacité à travailler
· Les éditeurs de logiciels et entreprises
informatiques
Études en transverse au sein de
l’organisation et en équipe
· La banque et les assurances Pour devenir intégrateur de solutions de · Rigueur
· Les télécommunications sécurité, il faudra partir sur une formation
· Capacité à définir des
· La santé de niveau Bac+ 3 à Bac+ 5 avec une
procédures
spécialisation en cybersécurité. Il s’agit
de la voie la plus adaptée qui offrira la
Freelance meilleure combinaison pour travailler
à ce poste. Une école des métiers de la
L’intégrateur de solutions de sécurité peut cybersécurité ou une faculté peuvent
exercer en tant que freelance. Le tarif vous permettre d’y accéder. Il vous sera
journalier moyen qu’il peut proposer varie demandé 2 à 5 ans d’expérience dans
entre 600 et 1 200 euros, en fonction de ses le domaine de la sécurité des systèmes
expériences et références en entreprise. d’information.
- 61 -
PENTESTER
15
PENTESTER
Niveau d’études : Bac+5
Missions
Les entreprises de plus en plus sujettes réseau ou une application informatique informatique de l’entreprise et fournir des
aux cybermenaces doivent se doter afin d’en évaluer le niveau de sécurité. solutions pour réduire la vulnérabilité des
d’experts en cybersécurité capables de systèmes.
Son approche s’apparente à celle du
raisonner de la même manière que leurs
pirate informatique, utilisant les mêmes Enfin, les missions du pentester peuvent
potentiels attaquants, ceci afin de limiter
techniques et approches que le hacker aller au-delà d’un test d’intrusion de
et anticiper au maximum les failles et
malveillant, mais en les détournant au système informatique. Elles peuvent
intrusions malveillantes dans leur système
bénéfice de l’entreprise. Le pentester concerner la totalité des équipements
informatique.
réalise des tests d’intrusion pour vérifier dont dispose son terrain d’intervention
Le pentester est ce professionnel de la la sécurité informatique de l’entreprise. au sein de l’entreprise. Ainsi, le pentester
sécurité informatique dont la mission pourra également réaliser des audits
Le pentester va ainsi effectuer des
consiste à infiltrer « volontairement » un complets pour l’entreprise.
tests d’intrusion pour vérifier la sécurité
- 62 -
PENTESTER
Tests d’intrusion
Un test d’intrusion, ou test de pénétration, Enfin, les missions du pentester peuvent
ou encore pentest, est une méthode qui aller au-delà d’un test d’intrusion de
consiste à analyser une cible en se mettant système informatique. Elles peuvent
dans la peau d’un attaquant. concerner la totalité des équipements dont
dispose son terrain d’intervention au sein
Cette cible peut être une IP, une application,
de l’entreprise. Ainsi, le pentester pourra
un serveur web, ou un réseau complet.
également réaliser des audits complets
Le scan de vulnérabilité, différent du test pour l’entreprise. Il en existe plusieurs
d’intrusion, est en fait une composante types :
du test d’intrusion, c’est-à-dire une sous-
· Audits de code : le code source d’une
partie. C’est plus précisément un scan
de la cible qui permet d’énumérer les application est analysé afin de relever
vulnérabilités, sans tenter de les qualifier toute faille de sécurité.
ou de vérifier si elles sont exploitables. · Audits de configuration : la configuration
d’un système ou d’un équipement réseau
Les tests d’intrusion ont des objectifs clairs :
est fournie au pentester qui compare
· Identifier les vulnérabilités du SI ou de ensuite ces données à des référentiels
son application officiels (CIS, guides de l’ANSSI…) pour
· Évaluer le degré de risque de chaque relever tout écart de conformité.
faille identifiée · Audits d’architecture : le pentester
· Proposer des correctifs de manière vérifie la robustesse de l’architecture d’un
priorisée système d’information face à différentes
menaces. Cela est réalisé à partir des
Grâce au test d’intrusion, le pentester peut
qualifier la sévérité de la vulnérabilité, la documents d’architecture client et QUALITÉS
complexité de la correction, et l’ordre de d’entretiens.
· Ethique et légal
priorité qu’il faut donner aux corrections. · Audit organisationnel : le pentester
· Curieux
vérifie l’organisation mise en place par
Afin de sécuriser l’infrastructure ou · Dynamique
le client d’un point de vue sécurité, de la
l’application, les tests d’intrusion peuvent · Réactif
création d’une équipe dédiée à la gestion
être réalisés à différents moments de la · Créatif
vie d’une entreprise. Ainsi, ces derniers des incidents, à partir des documents
· Disponibile
peuvent être initiés lors de la conception disponibles et des entretiens avec le
· Faire preuve de
du projet, afin d’anticiper les éventuelles client.
confidentialité
attaques, pendant la phase d’utilisation,
· Aimer le travail en équipe
à intervalle régulier et enfin, suite à une
cyberattaque afin que celle-ci ne se Études · Avoir le goût du défi
reproduise plus .
Pour devenir pentester, vous devrez
Le test d’intrusion peut se faire de l’extérieur
justifier d’un diplôme en informatique de
(test d’intrusion externe). Ce test d’intrusion
niveau Bac +3 à 5 avec une spécialisation
pourra être réalisé de n’importe quelle
en cybersécurité. Une école dans les
connexion Internet.
métiers de la cybersécurité le permet. Des
Le test d’intrusion peut également se certifications en sécurité/produit seront
faire de l’intérieur de l’infrastructure (test demandées parfois.
d’intrusion interne). Dans ce cas, le test
A savoir que certains pentesters se sont
sera opéré sur le LAN (réseau interne de
formés en autodidactes puisqu’il s’agit
l’entreprise).
d’un nouveau métier qui passionne les
Grâce à ces dispositions, le pentester génies de l’informatique. D’ailleurs, des
évalue les failles et essaye d’attaquer le hackers pirates (dans l’illégalité) ont
système. Les systèmes de défense à savoir choisi de retrouver « le droit chemin » en
l’antivirus et les firewalls sont contournés devenant pentester au sein de grands
par les outils mis en avant pour l’intrusion. groupes et sociétés.
- 63 -
PENTESTER
- 64 -
RESPONSABLE CSIRT/CERT
16
RESPONSABLE
CSIRT/CERT
Niveau d’études : Bac+5 VOUS AVEZ L’AMBITION DE DIRIGER DES ÉQUIPES ET DE
Spé Conseillée : Maths ou NSI PILOTER DES PROJETS D’ENVERGURE ? ÊTES EN MESURE
DE GÉRER DES SITUATIONS DE CRISE ET ÊTES CAPABLE DE
Employabilité : Bonne RÉSISTER À LA PRESSION ? VOUS SOUHAITEZ INTÉGRER UN
RÉSEAU D’EXPERTS RÉUNIS AUTOUR D’UN BUT COMMUN :
Salaire débutant : 4 000 €
LA LUTTE POUR LA CYBERDÉFENSE ? DEVENEZ RESPONSABLE
Code ROME : M1802 - Code FAP : M2Z DU CSIRT.
- 66 -
Où travailler ? Compétences
Les CSIRT sont un réseau international, Exercer comme responsable du CSIRT
composé d’entreprises et d’institutions de demande de solides compétences
tailles et profils très variés. informatiques et des connaissances
pointues en cybersécurité et cyberdéfense
Liste des CSIRT ou CERT en France :
telles que :
· CERT gouvernemental : CERT-FR
· Maîtrise du système d’information, de
(anciennement CERTA appartenant à
l’urbanisation et de l’architecture du SI
l’ANSSI / SGDSN) est le CERT affecté au
· Analyse post-mortem (forensic) :
secteur de l’administration française
connaissance des outils d’analyse et des
· Ai CERT : privé interne au Groupe Airbus
procédures légales
· AlliaCERT : CERT de la société Alliacom
· Cyberdéfense : pratique de l’analyse
ouvert à l’ensemble des entreprises et
de journaux (systèmes ou applicatifs),
des institutions
de flux réseaux, connaissance des
· AXA CERT : privé interne au Groupe AXA
techniques d’attaques et d’intrusions et
· CERT-AKAOMA : CSIRT de la société
des vulnérabilités des environnements
AKAOMA proposant des services de
· Scripting
cyber-surveillance et de réponse aux
incidents de sécurité à l’ensemble des
entreprises et institutions Salaire
· CERT-AlgoSecure : CSIRT privé de la
société AlgoSecure ouvert à l’ensemble La rémunération d’un responsable du
des entreprises et des institutions CSIRT varie selon le CSIRT au sein duquel
· CERT-AG : CERT du Groupe Crédit il intervient.
Agricole et des filiales Le salaire médian pour les responsables de
· CERT-AMOSSYS : société AMOSSYS CSIRT en France est de minimum 50 000
· CERT-AREVA : groupe AREVA euros par an lors d’une prise de poste.
· CERT-BDF : CERT de la Banque de France
Un profil senior ou expert pourra prétendre QUALITÉS
à un salaire allant jusqu’à 80 000 euros
· Restitution/vulgarisation
Comment le devenir ? annuels.
pour des publics non
techniques
Le responsable du CSIRT coordonne
Évolution de carrière
· Savoir rédiger des
une équipe de réponse aux incidents de
rapports adaptés à
sécurité ciblant les systèmes d’information
différents niveaux
de l’organisation. Il s’assure de la bonne Les tendances et facteurs d’évolution du
d’interlocuteurs
exécution des investigations et de la métier indiquent que le responsable du
coordination des parties prenantes lors · Savoir travailler en équipe
CSIRT peut être amené à contribuer à la
d’un incident de sécurité. Le métier est gestion d’incidents liés à d’autres raisons · Avoir la capacité à
accessible avec l’obtention d’un diplôme que la sécurité des SI, comme par exemple résister à la pression
en informatique de niveau Bac +5 la fraude via des moyens informatiques. · Avoir le sens de l’éthique
comprenant une spécialisation en Il peut également devenir directeur
cybersécurité et une forte composante cybersécurité ou encore RSSI.
en systèmes et réseaux. Une expérience
professionnelle de 5 ans minimum au sein
d’un CSIRT sera exigée avant de pouvoir
en prendre la responsabilité. Le salaire
médian d’un responsable CSIRT en France
est de minimum 50 000 euros par an.
- 67 -
RESPONSABLE CSIRT/CERT
Missions
Dans un monde où les réseaux globaux · Organiser les modes de Réponse à incident :
prennent toujours plus d’expansion et une fonctionnement avec le SOC (Security
· Élaborer et tenir à jour le processus
importance stratégique qui ne se dément Operation Center) interne ou externe
pas, les systèmes d’information d’une d’intervention en cas d’incident
pour assurer la gestion des incidents de
organisation doivent pouvoir résister aux majeur de sécurité ainsi que toutes
sécurité
différentes menaces qui pèsent sur eux. les ressources nécessaires (outillage,
Anticipation : procédure, etc.) ; vérifier que les
Pour sécuriser leurs systèmes et leurs
prérequis techniques et documentaires
réseaux, les organisations doivent · S’appuyer sur les services de veille sur
pouvoir compter sur des gestionnaires sont en place et tenus à jour
les menaces (threat intelligence) pour
capables de reconnaître les menaces · S’assurer que les parties prenantes
tenir compte des groupes d’attaquants
et les vulnérabilités des systèmes connaissent leur rôle dans la gestion des
existants, de leurs méthodes d’attaques
existants et d’assurer la conception et le incidents de sécurité
et de leurs motivations
développement de systèmes sécuritaires. · S’assurer de la bonne exécution du
· Informer les équipes en charge de
processus de réponse à incident depuis
C’est le propre de la mission du la sécurité des nouvelles menaces
responsable du CSIRT. la détection jusqu’à la résolution de
importantes et recommander des
l’incident ; suivre et coordonner les
Voici le détail des ses activités et tâches mesures tactiques pour les contrer
actions de remédiation
au quotidien. · Construire et maintenir des relations
· Organiser les retours d’expérience
de confiance et d’échange avec
Pilotage des opérations : concernant les incidents pour capitaliser
les réseaux de CSIRT français et
et définir des actions d’amélioration
· Planifier et organiser les opérations étrangers ainsi qu’avec les organismes
quotidiennes du CSIRT gouvernementaux
· Assurer un appui opérationnel à la · Participer aux exercices de préparation
gestion de crise de sécurité en cas à la gestion de crise de cybersécurité
d’incidents de sécurité majeurs
- 68 -
VOUS SOUHAITEZ
TRAVAILLER DANS LE SECTEUR
DES JEUX VIDÉO ?
du jeu vidéo
R
DANS LE JEU VID
ÉO
par
111 96
TÉMOIGNAGES D
PROFESSIONNELE
·LE·S FICHES MÉTIERS
DU JEU VIDÉO
ET DE L'ESPORT
Illustrations : Thurb.
TOUT SAVOIR SU
R LES
MISSIONS
COMPÉTENCES
FORMATIONS
SALAIRES...
À TÉLÉCHARGER
GRATUITEMENT SUR
GAMINGCAMPUS.FR
RESPONSABLE SOC
17
RESPONSABLE
DU SOC
Niveau d’études : Bac+5
LE RESPONSABLE DU SOC (SECURITY OPERATION CENTER)
Spé Conseillée : Maths ou NSI
PLANIFIE ET ORGANISE LES OPÉRATIONS QUOTIDIENNES
Employabilité : Très Bonne AFIN D’ÉVALUER LES RISQUES DE VULNÉRABILITÉ DU
SYSTÈME INFORMATIQUEET DE DÉTECTER LES POTENTIELLES
Salaire débutant : 3 500 € ATTAQUES.
Code ROME : M1802 - Code FAP : M2Z
- 70 -
Missions
Le responsable du SOC assure la · Définir et mettre en place les processus
planification, la gestion et le suivi de notification et d’escalade
quotidiens des opérations. · Évaluer et valider l’efficacité des outils
C’est lui qui met en place le service de déployés dans le SOC et conduire les
détection des incidents de sécurité et qui plans d’action correctifs nécessaires le
supervise toute la cellule. Il assure la bonne cas échéant
exécution des processus de supervision et · Créer des synergies avec les autres
de gestion des évènements de sécurité. équipes de sécurité en partageant les
Il établit le reporting complet et précis informations sur les menaces identifiées
des indicateurs clés, et définit les axes
(en interne comme en externe)
d’améliorations des services.
- 71 -
RESPONSABLE SOC
- 72 -
« LE RESPONSABLE DU
SECURITY OPERATION
CENTER (SOC)
PLANIFIE ET ORGANISE
LES OPÉRATIONS
QUOTIDIENNES DU
SOC AFIN D’ÉVALUER
LES RISQUES DE
VULNÉRABILITÉ
DU SYSTÈME
INFORMATIQUE
ET DE DÉTECTER
LES POTENTIELLES
ATTAQUES
MALVEILLANTES. »
RESPONSABLE SSI
18
RESPONSABLE DE LA
SÉCURITÉ DES S.I. (RSSI)
Niveau d’études : Bac+5
- 74 -
Missions · Définir un plan d’actions annuel ou
pluriannuel sur son périmètre
· Détecter :
· Prendre les mesures techniques et/
· Définir une politique d’investissement ou organisationnelles permettant la
Le responsable de la sécurité des
au regard des objectifs de sécurité surveillance des événements de sécurité,
systèmes d’information (RSSI) assure le
pilotage de la démarche de cybersécurité · Contribuer à définir l’organisation de la l’appréciation des incidents de sécurité
sur un périmètre organisationnel et/ou cybersécurité au sein de son périmètre et la réaction face aux attaques, assurer
géographique au sein de l’organisation. et l’animer la mise en place d’un SOC (Security
Il définit ou décline, selon la taille de · Suivre les évolutions réglementaires et Operation Center)
l’organisation, la politique de sécurité techniques de son domaine ; assurer les
Répondre :
des systèmes d’information (prévention, relations avec les acteurs de son secteur
protection, détection, résilience, d’activité autour de la cybersécurité · Veiller à ce que le dispositif de gestion
remédiation) et veille à son application. de crise de sécurité soit opérationnel
Protéger :
Il assure un rôle de conseil, d’assistance, · Contribuer au pilotage de la gestion
d’information, de formation et d’alerte, en · Organiser les structures de pilotage des incidents et des crises de sécurité,
particulier auprès des directeurs métiers des plans d’actions de sécurité au sein le cas échéant en lien avec le CSIRT
et/ou de la direction de son périmètre. des entités (Computer Security Incident Response
· Définir les mesures organisationnelles Team)
Il s’assure de la mise en place des
solutions et des processus opérationnels et techniques à mettre en œuvre pour
Assurer la continuité et reconstruire :
pour garantir la protection des données atteindre les objectifs de sécurité
et le niveau de sécurité des systèmes · Assurer un support à la mise en œuvre · Préparer et mettre en œuvre un plan de
d’information. en fournissant une assistance technique continuité informatique, dans le cadre
et méthodologique ainsi que des outils du plan de continuité des activités (PCA)
Selon la taille de l’organisation, il joue un
et services de sécurité, éventuellement à · Préparer et mettre en œuvre un plan de
rôle opérationnel dans la mise en œuvre
travers un catalogue de services reprise informatique, dans le cadre du
de la politique de sécurité des SI ou
encadre une équipe. · Diffuser une culture SSI à destination plan de reprise des activités (PRA)
des utilisateurs et décideurs · Proposer la stratégie de cyber-
Les missions du Responsable de la résilience
· Assurer la promotion des chartes de
sécurité des systèmes d’information sont
sécurité informatique sur son périmètre Rendre compte :
nombreuses et variées :
· Évaluer le niveau de sécurité au sein
Identifier : de son périmètre, notamment à travers · Rapporter régulièrement auprès de sa
la réalisation d’audits périodiques et de hiérarchie sur le niveau de couverture
· Décliner les axes et les objectifs
contrôles permanents courant des risques de sécurité SI
stratégiques en matière de
· Contrôler que les politiques et règles de · Assurer un rôle de conseil auprès de
cybersécurité pour son périmètre et les
sécurité des SI sont appliquées sur son sa hiérarchie et des métiers de son
faire valider par la direction compétente
périmètre et vis-à-vis des tiers et sous- périmètre
sur celui-ci
traitants (third parties) · Représenter l’organisation dans les
· Identifier les enjeux et les risques de
· Contribuer à répondre aux sollicitations relations avec les autorités de régulation
sécurité majeurs sur son périmètre
· Décliner et maintenir la politique de des prospects et des clients sur les
sécurité des SI en collaboration avec les aspects sécurité (notamment dans le
parties prenantes cadre d’appels d’offres)
L'AVIS DU PROFESSIONNEL
Cyril Bras
RSSI
GRENOBLE-ALPES MÉTROPOLE
- 75 -
RESPONSABLE SSI
Compétences
Afin de définir et de mettre en œuvre la · Bonne connaissance des enjeux et des
politique de sécurité, le Responsable de métiers de l’organisation
la sécurité informatique connaît la charte · Capacité à construire la stratégie
d’utilisation des systèmes informatiques et
cybersécurité de l’organisation
des systèmes de sécurité de son entreprise,
· Capacité de compréhension des
ainsi que les différents processus en cas de
menaces cybersécurité
problème.
· Connaissance du système d’information
Également, le RSSI possède des connais- et des principes d’architecture
sances juridiques et réglementaires sur la · Maîtrise des fondamentaux dans les
sécurité informatique ainsi que sur d’autres
principaux domaines de la SSI
domaines liés aux systèmes d’information.
· Connaissance des technologies de
Il a notamment connaissance de nombreux
sécurité et des outils associés
points juridiques sur la confidentialité et
la sécurité des utilisateurs, en particulier · Gestion des risques, politique de
concernant la RGPD. cybersécurité et SMSI
· Connaissance juridique en matière de
Ce travail nécessite l’élaboration de
droit informatique lié à la sécurité des SI
procédures et d’outils de sécurité
et à la protection des données
informatique ainsi que la mise en place
· Cyberdéfense : connaissances en
d’une démarche qualité. Pour sensibiliser
les salariés, le Responsable de la sécurité gestion de crise
des systèmes d’information peut avoir une · Connaissance de la gouvernance,
expérience dans des domaines comme la des normes et des standards dans le
communication. En voici le détail : domaine de la sécurité : normes ISO
(2700X), normes sectorielles (PCI-DSS…)
QUALITÉS
· L’influence
· Avoir le sens de l’intérêt
général L'AVIS DU PROFESSIONNEL
· Pouvoir manager des
équipes « Le métier de RSSI, c’est 70 % d’organisationnel.
· Savoir restituer au On fait finalement assez peu de technique à
management
moins d’avoir une double casquette infrastructure
· Savoir travailler en
transverse au sein de + RSSI. Pour la partie organisationnelle, les
l’organisation formations à l’analyse de risque sont importantes.
· Résister à la pression Les savoir-faire qui en découlent sont de l’ordre
· S’appropriation des
de la communication : présenter ses résultats
enjeux métiers
d’analyse, faire accepter les plans de remédiation
et les évolutions organisationnelles ou techniques
qui viseront à élever le niveau de sécurité, etc. »
- 76 -
L'AVIS DU PROFESSIONNEL
« Le numérique est de plus en plus présent, si la sécurité n’est pas intégrée dans les
projets de la structure c’est à plus ou moins à long terme un risque qui, lorsqu’il se
concrétise, à des impacts multiples sur l’image, la gouvernance, les finances. Dès
lors, en tant que RSSI, vous devez encadrer les usages du numérique afin de garantir
la conformité aux exigences réglementaires comme par exemple le RGPD, mais aussi
protéger le patrimoine informationnel d’actions malveillantes. Vous devez par ailleurs
sensibiliser le personnel aux enjeux de la cybersécurité en faisant du maillon humain
un maillon robuste de la chaîne de défense. »
« C’est un métier exigeant qui nécessite d’une part de maintenir ses compétences à
jour en assurant une veille permanente et d’autre part d’être en capacité de rendre
accessible et compréhensible le sujet de la sécurité du numérique aux décideurs. »
Cyril Bras
RSSI
GRENOBLE-ALPES MÉTROPOLE
- 77 -
ÉVALUATEUR·RICE DE LA SÉCURITÉ DES TECHNOLOGIES DE L’INFORMATION
19 ÉVALUATEUR·RICE
DE LA SÉCURITÉ
DES TECHNOLOGIES
DE L’INFORMATION
EN MATIÈRE DE SÉCURITÉ DE L’INFORMATION, ON N’EST JAMAIS
Niveau d’études : Bac+3 à Doctorat
TROP PRUDENT. VOUS SOUHAITEZ CONSEILLER ET ACCOMPAGNER
Spé Conseillée : Scientifique LES ENTREPRISES DANS LE DÉVELOPPEMENT D’UNE ARCHITECTURE
SYSTÈME SÉCURISÉE ET ROBUSTE ? L’ÉVALUATEUR DE LA SÉCURITÉ
Employabilité : Bonne DES TECHNOLOGIES DE L’INFORMATION EST CE NOUVEL EXPERT
DE LA CYBERSÉCURITÉ QUI CONNAÎT SUR LE BOUT DES DOIGTS
Salaire débutant : 3 000 €
LES NORMES ET PROCESSUS RELATIFS AUX SYSTÈMES DE
Code ROME : M1802 - Code FAP : M2Z MANAGEMENT DE LA SÉCURITÉ DE L’INFORMATION.
Missions
Dans un monde où les réseaux globaux mission de l’évaluateur de la sécurité des Sécurité de Premier Niveau-CSPN…) ou
prennent toujours plus d’expansion et une technologies de l’information. privés (définis par le commanditaire). Il/elle
importance stratégique qui ne se dément agit en tant que tierce partie indépendante
L’évaluateur ou l’évaluatrice de la sécurité
pas, les systèmes d’information d’une des développeurs de produits et des
des technologies de l’information intervient
organisation doivent pouvoir résister aux commanditaires de l’évaluation de sécurité.
au sein de laboratoires qui réalisent des
différentes menaces qui pèsent sur eux.
évaluations de sécurité des technologies Il peut être spécialisé dans l’évaluation de
Pour sécuriser leurs systèmes et leurs
de l’information pour des commanditaires. produits matériels (hardwares) ou logiciels
réseaux, les organisations doivent pouvoir
Il/elle vérifie la conformité d’un produit, (softwares) ou encore proposer son
compter sur des gestionnaires capables de
voire d’un système, par rapport à sa assistance à un commanditaire pour la
reconnaître les menaces et les vulnérabilités
spécification de sécurité, selon une méthode préparation d’une évaluation réalisée par
des systèmes existants et d’assurer la
et des critères normalisés, réglementaires une autre évaluatrice.
conception et le développement de
(Critères Communs-CC, Certification de
systèmes sécuritaires. C’est le propre de la
- 78 -
PENTESTER
- 79 -
ÉVALUATEUR·RICE DE LA SÉCURITÉ DES TECHNOLOGIES DE L’INFORMATION
- 80 -
COORDINATEUR·RICE CYBERSÉCURITÉ
20
COORDINATEUR·RICE
CYBERSÉCURITÉ
LE COORDINATEUR CYBERSÉCURITÉ EST LE GARANT DE LA MISE EN ŒUVRE ET
Niveau d’études : Bac+3
DE L’OPTIMISATION DE LA SÉCURITÉ INFORMATIQUE AUPRÈS DES ÉQUIPES IT
ET COLLABORATEURS DE L’ENTREPRISE. VÉRITABLE CHEF D’ORCHESTRE DE LA
Spé Conseillée : Scientifique
CYBERSÉCURITÉ AU SEIN DES ORGANISATIONS, CET EXPERT DE LA CYBERDÉFENSE
POSSÈDE LA VISION D’ENSEMBLE DES SYSTÈMES D’INFORMATION DE L’ENTREPRISE.
Employabilité : Bonne
VOUS SOUHAITEZ PILOTER DES ÉQUIPES PROJETS DANS LE BUT DE LUTTER
Salaire débutant : 2 500 € CONTRE LES CYBERMENACES ? POSSÉDEZ UN TALENT POUR L’ORGANISATION
ET LA PLANIFICATION ? VOUS FEREZ À COUP SÛR UN PARFAIT COORDINATEUR
Code ROME : M1802 - Code FAP : M2Z CYBERSÉCURITÉ !
Missions
Le coordinateur cybersécurité assure un Il est chargé de prendre en compte les plus long terme. De plus, il travaille en
appui au pilotage des actions de sécurité différentes alertes de cybersécurité mode projet avec les équipes d’experts
des systèmes d’information sur un et d’y apporter la meilleure réponse et de run (incident manager, problem
périmètre de l’organisation (sur une entité opérationnelle en fonction de la criticité manager, change manager et service
ou bien en lien avec une thématique : par de l’alerte. Les alertes peuvent venir du delivery manager) ainsi que des IT
exemple, coordination des actions de CERT, du SOC, des campagnes d’audit Managers.
sécurité sur les environnements Cloud, et d’intrusion, des sondes de détection,
Enfin, le coordinateur de cybersécurité
coordination de la mise en conformité à ou des propres actions de vérifications
veille à ce que les collaborateurs de
une réglementation, etc.). effectuées par le coordinateur
l’entreprise puissent accomplir leur
cybersécurité.
Il apporte un support aux équipes travail en toute sécurité. Il fixe en effet
opérationnelles pour la réalisation des Il est par ailleurs responsable du des normes de sécurité informatique
actions de sécurité et assure le suivi des traitement à court terme des alertes, ainsi pour leur environnement de travail sur
plans d’actions.. que du traitement des causes racines à la base d’exigences légales et forme les
- 82 -
PENTESTER
Savoir-être
périmètre organisationnel ou technique
· Participer à la réalisation des analyses
de risques de sécurité · Capacité à définir des procédures
· Assurer le suivi des plans d’actions de · Pédagogie sur les sujets de
sécurité cybersécurité
· Assurer le suivi de la gestion des · Capacité de travail en équipe
vulnérabilités, des recommandations · Capacité d’influence
issues des audits et des contrôles de · Capacité de restitution au management
sécurité, suivre les plans de remédiation · Capacité à travailler en transverse au
· Participer à l’animation du réseau sein de l’organisation
des relais de la sécurité des systèmes
d’information
· Mener des contrôles opérationnels ou Compétences
permanents de sécurité des systèmes
d’information Exercer en qualité de coordinateur
· Répondre aux sollicitations des cybersécurité demande de posséder de
différentes entités de l’organisation en solides connaissances sur les sujets des
matière de sécurité
systèmes et réseaux informatiques : QUALITÉS
· Assurer la production d’indicateurs et · Du système d’information et des · Rigueur
de tableaux de bord de sécurité pour son principes d’architecture · Diplomatie
périmètre (tableaux de bord de pilotage · Des technologies de sécurité et des · Communication
de son activité, tant en termes de prise en outils associés · Leadership
compte des alertes, des plans d’action à · La gestion des risques, politique de · Sang-froid
définir, que des réponses à apporter aux cybersécurité et SMSi · Bonnes capacités
émetteurs) · Des méthodologies d’analyse des d’anticipation
· Participer aux actions de sensibilisation risques de sécurité
à la sécurité des systèmes d’information · Maîtrise des fondamentaux dans les
En résumé, le coordinateur cybersécurité principaux domaines de la sécurité des
assure un appui au pilotage des actions systèmes d’information
de sécurité des systèmes d’information
- 83 -
COORDINATEUR·RICE CYBERSÉCURITÉ
- 84 -
« FACE À L’AUGMENTATION DES ATTAQUES CYBER, IL DEVIENT
INDISPENSABLE POUR LES ENTREPRISES DE VEILLER À
L’UNITÉ, LA COHÉRENCE ET LA SÉCURITÉ DES SYSTÈMES
D’INFORMATION.AFIN DE RÉPONDRE AUX EXIGENCES DE
SÉCURITÉ INFORMATIQUE DES ORGANISATIONS, IL EST
FORTEMENT RECOMMANDÉ DE METTRE EN PLACE ET
DÉPLOYER UN ENSEMBLE DE PROCESSUS ET DE MESURES DE
CYBERSÉCURITÉ, EN PARTIE TECHNIQUES MAIS PAS SEULEMENT,
VISANT À ASSURER LE MAINTIEN DE LA SÉCURITÉ DU SYSTÈME
D’INFORMATION. »
- 85 -
SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ
21 SPÉCIALISTE EN
DÉVELOPPEMENT
SÉCURISÉ
LE SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ EST CE NOUVEL
Niveau d’études : Bac+3 à Bac+5
EXPERT FORMÉ AU DÉVELOPPEMENT WEB ET À LA SÉCURITÉ
Spé Conseillée : Scientifique INFORMATIQUE CAPABLE D’ACCOMPAGNER LES DÉVELOPPEURS
DANS LA MISE EN PLACE D’UNE STRATÉGIE DE SÉCURITÉ
Employabilité : Bonne APPLICATIVE EFFICACE AU SEIN DE L’ENTREPRISE. VOUS VOULEZ
DEVENIR DÉVELOPPEUR ? DANS CE CAS, NE FAITES PAS L’IMPASSE
Salaire débutant : 2 900 €
SUR LA SÉCURITÉ DE L’INFORMATION ET DEVENEZ SPÉCIALISTE EN
Code ROME : M1802 - Code FAP : M2Z DÉVELOPPEMENT SÉCURISÉ !
Missions
Le spécialiste en développement de développement et réalise une veille Soutien auprès des équipes de
sécurisé intervient en appui des équipes technologique sur les solutions de développement
de développement informatique afin développement sécurisé. Ses tâches sont
· Participer à la rédaction des exigences
d’accompagner les développeurs les suivantes :
dans la prise en compte des exigences de sécurité applicative
Conception · Faire respecter les bonnes pratiques
de sécurité. Il teste la sécurité des
développements et suit la correction des · Définir ou contribuer à la définition des de sécurité du développement sur
vulnérabilités identifiées. guides de développement sécurisé les projets et, en phase d’intégration,
· Contribuer au choix des solutions de contribuer aux sprints pour suivre les
Au quotidien, il exerce des missions
de conception liées aux solutions revue de code revues sécurité pour les développements
de développement, coordonne des en méthode agile
activités de soutien auprès des équipes · Assurer la formation des développeurs
- 86 -
PENTESTER
- 87 -
SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ
- 88 -
AUDITEUR·RICE DE SÉCURITÉ ORGANISATIONNELLE
22
AUDITEUR·RICE DE SÉCURITÉ
ORGANISATIONNELLE
Niveau d’études : Bac+2 à Bac+5 IL EST CHARGÉ D’EFFECTUER UNE ÉVALUATION COMPLÈTE (D’UN POINT
DE VUE TECHNIQUE, JURIDIQUE ET ORGANISATIONNEL) DES PROCESSUS
Spé Conseillée : Scientifique LIÉS À LA SÉCURITÉ PHYSIQUE ET À LA CYBERSÉCURITÉ MIS EN PLACE PAR
UNE ENTREPRISE. L’OBJECTIF EST DE DÉTERMINER L’EFFICACITÉ GLOBALE
Employabilité : Moyenne DES CONTRÔLES LIÉS À CES PROBLÉMATIQUES : SONT-ILS MIS EN ŒUVRE
CORRECTEMENT, FONCTIONNENT-ILS COMME PRÉVU ET PRODUISENT-
Salaire débutant : 2 900 € ILS LE RÉSULTAT ATTENDU ? CET EXPERT FOURNIT ÉGALEMENT UNE
ÉVALUATION DE LA CRITICITÉ DES FAIBLESSES DÉCOUVERTES DANS LE SI
Code ROME : M1802 - Code FAP : M2Z ET RECOMMANDE DES ACTIONS CORRECTIVES.
Missions
Pour analyser et évaluer les contrôles Plus précisément, ces experts créent en interne et en externe doivent être
et les pratiques de sécurité (au sens et exécutent des audits basés sur les expliquées et détaillées dans des
global comme nous l’avons indiqué politiques organisationnelles et les rapports précisant le degré de risque
précédemment), ces professionnels réglementations en vigueur dans le pays de l’organisation. Ces rapports doivent
doivent travailler en étroite collaboration ou les pays où intervient l’entreprise. Ils également présenter les solutions
avec l’équipe informatique, les mettent au point des tests des systèmes et processus à mettre en place pour
responsables métiers et la direction. informatiques pour identifier les risques et remédier aux faiblesses et renforcer la
les insuffisances au niveau des logiciels de résilience de l’activité de l’entreprise.
En s’appuyant sur des entretiens poussés
sécurité (antivirus, pare-feu, contrôle des
avec différents salariés, il peut élaborer La résilience peut en effet être améliorée
accès et des identités…), les protocoles de
des plans pour améliorer la conformité par ces auditeurs de sécurité qui
chiffrement des données et des flux ainsi
en matière de sécurité, réduire les risques présentent de nouvelles pratiques et
que les mesures de sécurité connexes.
et gérer les menaces pour le SI et la technologies. En conseillant les entreprises,
réputation de l’entreprise. Toutes les évaluations effectuées d’apporter des changements en fonction
- 90 -
PENTESTER
- 91 -
AUDITEUR·RICE DE SÉCURITÉ ORGANISATIONNELLE
Salaire
La rémunération varie selon votre
expérience. La grille commence
généralement autour de 35 000 euros
brut/an. Les auditeurs seniors peuvent
prétendre le double.
Où travailler ?
Ce type de profil très particulier intéresse
les grands comptes ou les entreprises dont
le secteur d’activité est très réglementé
ou sensible. Des ESN et des cabinets de
consultants en cybersécurité peuvent être
également une piste d’emploi.
- 92 -
« L’OBJECTIF D’UN AUDIT ORGANISATIONNEL
DE SÉCURITÉ PERMET D’ÉTABLIR UN ÉTAT DES
LIEUX COMPLET ET OBJECTIF DU NIVEAU DE
SÉCURITÉ DE L’ENSEMBLE DU SI D’UN POINT
DE VUE ORGANISATIONNEL, PROCÉDURAL ET
TECHNOLOGIQUE. »
- 93 -
ANALYSTE EN RÉPONSE À INCIDENTS
23
ANALYSTE EN RÉPONSE
À INCIDENTS
Niveau d’études : Bac+2 L’ANALYSTE EN RÉPONSE AUX INCIDENTS EST UN PROFIL TRÈS RECHERCHÉ,
CAR SES MISSIONS SONT DEVENUES ESSENTIELLES AUX ENTREPRISES. CE
Spé Conseillée : Scientifique MÉTIER A DEUX FACETTES. LA PREMIÈRE EST TECHNIQUE (TROUVER DES
PREUVES DES CYBERATTAQUES). LA SECONDE EST LA GESTION DE LA
Employabilité : Très bonne CRISE (ACCOMPAGNER ET COMMUNIQUER AVEC SA DIRECTION VICTIME
D’UNE ATTAQUE INFORMATIQUE). CELA RESSEMBLE UN PEU AUX ENQUÊTES
Salaire débutant : 3 300 € POLICIÈRES, MAIS POUR UN PARC INFORMATIQUE. OUTRE SON RÔLE CLÉ
EN MATIÈRE DE DÉTECTION ET DE RÉPONSE À INCIDENTS, IL CONTRIBUE
Code ROME : M1802 - Code FAP : M2Z ÉGALEMENT À L’AMÉLIORATION DE LA RÉSILIENCE DE SON ENTREPRISE.
Missions
L’analyste en réponse à incidents de son Ces spécialistes ont également pour sur les nouvelles menaces qui sont
côté va mener une « enquête technique » mission de surveiller, tester, évaluer et susceptibles d’affecter l’activité et la
orientée sécurité : ordinateurs, réseau, améliorer les systèmes de cybersécurité réputation de son entreprise, mais aussi
logiciels malveillants, rétro-ingénierie de de leur entreprise. Ils peuvent également celle de ses clients et partenaires. Les
logiciels, identification de compromission contribuer à l’élaboration de protocoles, de analystes en réponse à incident doivent
matérielle, etc. politiques et de programmes de formation aussi collaborer et échanger avec d’autres
qui permettent aux organisations de CERT français et internationaux.
Sa principale responsabilité est de
mieux réagir aux incidents de sécurité.
minimiser les effets globaux d’une Ces experts ne restent pas pour autant
violation sur les systèmes d’information De par son profil, il doit prendre en compte dans leur tour d’ivoire. De façon plus
(SI), les réseaux et les actifs numériques et diligenter des investigations techniques concrète pour l’ensemble des salariés
d’une entreprise. Ce rôle implique la et inforensiques (qualification poussée de son entreprise, ces analystes doivent
maintenance de réseaux à grande échelle des cyberattaques) pour documenter contribuer à la sensibilisation aux
ainsi que des interactions potentielles les menaces. Il doit aussi, lancer des menaces numériques via des formations
avec les forces de l’ordre. vérifications techniques et contextuelles en intra, des webinaires ou du e-learning.
- 94 -
PENTESTER
- 95 -
ANALYSTE EN RÉPONSE À INCIDENTS
Comment le devenir ?
Tous les jours, les entreprises sont
confrontées à des incidents de
cybersécurité plus ou moins critiques.
La principale mission d’un analyste
en RI consiste à repérer ceux qui sont
les plus impactants pour l’activité de
son entreprise. Il doit les analyser afin
de comprendre leur fonctionnement
afin d’éviter qu’ils ne se reproduisent.
C’est en quelque sorte un détective de
l’informatique. Pour devenir un analyste en
RI, il est fortement recommandé d’avoir un
Bac scientifique et d’intégrer ensuite une
Guide des Métiers de la Cybersécurité école d’ingénieur en cybersécurité.
- 96 -
« CE MÉTIER EST
IDÉAL POUR TOUS
CEUX ET TOUTES
CELLES QUI VEULENT
DES CHALLENGES
PERPÉTUELS ET
QUI APPRÉCIENT
DE DÉCOUVRIR
RÉGULIÈREMENT
DE NOUVELLES
MENACES, DE
NOUVEAUX LANGAGES
INFORMATIQUES.
CELA OBLIGE À RESTER
EN PERMANENCE À
NIVEAU, CE QUI EST
TRÈS STIMULANT. »
DÉLÉGUÉ·E À LA PROTECTION DES DONNÉES
24 DÉLÉGUÉ·E À
LA PROTECTION
DES DONNÉES
Niveau d’études : Bac+3 à Bac+5 VOUS FAITES PREUVE D’UN INTÉRÊT TOUT AUSSI ÉVIDENT POUR
LES QUESTIONS TECHNIQUES ET LE FAIT JURIDIQUE ? VOUS ÊTES
Spé Conseillée : Scientifique
PARTICULIÈREMENT SENSIBLE À L’ÉVOLUTION DES DROITS DANS
Employabilité : Bonne L’UNIVERS NUMÉRIQUE ET À LA GARANTIE DE LEUR RESPECT ?
DÉCOUVREZ SANS TARDER LA FONCTION DE DÉLÉGUÉ À LA
Salaire débutant : 2 500 € PROTECTION DES DONNÉES ET LE CARACTÈRE ESSENTIEL DES
MISSIONS QUI S’Y RATTACHENT.
Code ROME : K1903 - Code FAP : L5Z90
Missions
En tant que référent de la politique de du Règlement général sur la protection loin aux données : il s’agit de s’assurer
protection des données, le DPO assure une des données (RGPD). que la structure mène toutes les actions
triple mission de contrôle, d’information et utiles pour sécuriser sa base de données
En cas de non-conformité, il préconise
de conseil. et éviter une utilisation frauduleuse, par
des actions rectificatives. À ce titre, il
des opérateurs externes, des données de
Au jour le jour, il s’assure du respect est amené à opérer un véritable travail
l’entreprise, de celles des employés, des
de toutes les normes en vigueur sur la de veille informatique et à collaborer
clients ou des utilisateurs.
question de la protection des données. étroitement avec le Responsable de la
C’est le volet « contrôle ». Il peut s’agir de sécurité des systèmes d’information L’obligation de dpo
règles propres à l’organisation ou, plus (RSSI), le service juridique ou encore le
Le délégué à la protection des données
généralement, de textes législatifs au service des Achats.
remplace, dans les faits, le correspondant
niveau national ou européen, par exemple.
La mission d’information et de conseil se informatique et libertés (CIL), auquel
À ce titre, le délégué à la protection des
poursuit auprès de tous les responsables les entreprises avaient l’habitude de
données garantit notamment le respect
et sous-traitants touchant de près ou de faire appel avant le 25 mai 2018. Depuis
- 98 -
PENTESTER
cette date, qui correspond à l’entrée en · Une maîtrise des notions de base
vigueur du RGPD, la présence d’un DPO est concernant la protection des données,
devenue obligatoire : n’impliquant pas forcément une
· Pour toutes les entreprises dont les formation juridique complète
activités principales supposent « un suivi · La capacité à gérer les contrôles
régulier et systématique des personnes à d’utilisation des données opérés par
grande échelle », dès lors qu’elles opèrent la CNIL (Commission nationale de
dans l’espace européen l’informatique et des libertés)
· Pour toutes les structures publiques,
dès lors qu’elles opèrent dans l’espace
Études
européen, à l’exception des juridictions QUALITÉS
agissant dans l’exercice de leur fonction
En règle générale, le délégué à la Pour remplir sa mission
juridictionnelle protection des données est détenteur, au
dans les meilleures
minimum, d’un Bac +3. Dans la grande
conditions, le Délégué
Compétences
majorité des cas, les aspirants DPO sont
à la protection des
passés par un cursus en informatique ou
en statistiques. Nombreux sont ceux ayant données doit présenter
Plusieurs pré-requis s’imposent au délégué également suivi une spécialisation en big plusieurs qualités
de protection des données. Ce dernier doit data. comportementales et soft
justifier de compétences à la croisée du skills :
champ technique et du champ juridique : Selon les données du ministère du Travail,
· Un esprit pratique et
on assiste depuis 2019 à une diversification
· Une appétence claire pour les questions croissante des profils de DPO : en 2021, 47 % une aptitude confirmée
de cybersécurité d’entre eux provenaient issus d’autres à la réflexion stratégique,
· Une formation aux règles de pilotage domaines d’expertise que le droit et permettant de mettre en
des données personnelles à l’échelle l’informatique, soit une progression de 12 % place un processus de
d’une organisation par rapport à 2019. On voit principalement veille efficace autour de
· Une capacité globale à évaluer les augmenter la part des profils administratifs l’exploitation des données
et financiers ou en lien avec la qualité ou la personnelles, grâce auquel
risques cyber et à repérer les failles de
conformité et l’audit. les écarts et mauvaises
sécurité
· Une aptitude à monter et à assurer le utilisations pourront être
suivi d’un programme de conformité en facilement détectés
matière de données personnelles · Des compétences
avérées en
communication afin de
recueillir rapidement les
informations utiles et
d’alerter sur les enjeux
· Une rigueur constante
dans le traitement et
le signalement des
problèmes de conformité.
L'AVIS DU PROFESSIONNEL
Alexis O.
Délégué à la protection des données
- 99 -
DÉLÉGUÉ·E À LA PROTECTION DES DONNÉES
L'AVIS DU PROFESSIONNEL
« Le DPO est celui qui doit entraîner tout le monde dans la bonne
direction, en matière de traitement des données, et assume
une responsabilité cruciale là où de très nombreux acteurs sont
impliqués. »
Alexis O.
Délégué à la protection des données
- 100 -
1 ÉCOLE
ÈRE
DE COMMERCE
& MANAGEMENT
DÉDIÉE AUX ENJEUX ET MÉTIERS
DU JEU VIDÉO ET DE L’ESPORT
6 FORMATIONS POST-BAC
25
ADMINISTRATEUR·RICE
CYBERSÉCURITÉ
Niveau d’études : Bac+3 L’ADMINISTRATEUR CYBERSÉCURITÉ EST UN EXPERT DE LA SÉCURITÉ
INFORMATIQUE QUI OCCUPE UN RÔLE STRATÉGIQUE AU SEIN DES
Spé Conseillée : Scientifique ENTREPRISES. PARTENAIRE DE CONFIANCE, L’ADMINISTRATEUR
CYBERSÉCURITÉ A EN CHARGE LA MAINTENANCE ET L’AMÉLIORATION
Employabilité : Bonne CONTINUE DES SERVICES INFORMATIQUES DES ORGANISATIONS.
ON DIT DE TOI QUE TU ES RIGOUREUX ET PÉDAGOGUE ? TU AS DE
Salaire débutant : 2 700 € L’ASSURANCE ET SAIS FAIRE PREUVE DE DÉTERMINATION ? NOUS TE
CONSEILLONS VIVEMENT DE T’INTÉRESSER AU MÉTIER D’ADMINISTRATEUR
Code ROME : M1802 - Code FAP : M2Z CYBERSÉCURITÉ !
Missions
L’administrateur de solutions de sécurité sensibilisation auprès des usagers de ces des revues régulières des règles et
ou administrateur cybersécurité installe, dernières. Ses tâches sont les suivantes : paramètres mis en place
met en production, administre et exploite · Mettre en place la collecte des logs et
Administration
des solutions de sécurité (antivirus,
des alertes issues des solutions vers un
sondes, firewalls, IAM, etc.). Il participe · S’assurer du fonctionnement optimal service de détection d’incidents
au bon fonctionnement des solutions de des solutions de sécurité dont il a la · Assurer un suivi des actions et une
sécurité en garantissant leur maintien en charge
conditions opérationnelles et de sécurité. documentation des processus
· Contribuer au paramétrage des
Au quotidien, l’administratrice solutions de sécurité, gérer les Maintenance
cybersécurité, en plus d’assurer changements · Maintenir et faire évoluer les solutions
l’administration des solutions, gère leur · Configurer les solutions en conformité de sécurité de son périmètre, dans un
maintenance et leur exploitation. Elle avec les normes et standards définis objectif de qualité, de productivité et de
développe également des actions de par les experts du domaine, effectuer sécurité globale
- 102 -
PENTESTER
- 103 -
ADMINISTRATEUR·RICE CYBERSÉCURITÉ
- 104 -
« L’ADMINISTRATION
DE LA SÉCURITÉ
D’UN SYSTÈME
INFORMATIQUE EST
DONC UNE ACTION
QUI DOIT ÊTRE REVUE
ET RÉACTUALISÉE
RÉGULIÈREMENT,
À MINIMA TOUS
LES ANS. »
RESPONSABLE GRC
26
RESPONSABLE GRC
UNE ORGANISATION EST TOUJOURS CONFRONTÉE AU RISQUE
Niveau d’études : Bac+3
DE SE TROUVER EN VIOLATION DE L’UNE OU L’AUTRE DES
Spé Conseillée : Scientifique MULTIPLES LOIS ET RÉGLEMENTATIONS QUI LA CONCERNENT.
UN RESPONSABLE DE LA GOUVERNANCE, LE RISQUE ET LA
Employabilité : Bonne CONFORMITÉ (GRC) DOIT METTRE EN PLACE UNE APPROCHE
STRUCTURÉE VISANT À ALIGNER L’INFORMATIQUE SUR LES
Salaire débutant : 3 000 €
OBJECTIFS DE L’ENTREPRISE, TOUT EN GÉRANT EFFICACEMENT LES
Code ROME : M1802 - Code FAP : M2Z RISQUES ET EN RESPECTANT LES EXIGENCES DE CONFORMITÉ.
Missions
Les responsables de la conformité en place des systèmes de contrôle et en appliquant les politiques au sein de
aux risques sont considérés comme de la conception, en conseillant la l’organisation.
une composante essentielle de la direction sur les risques éventuels qui
Les rôles et les responsabilités d’un
gouvernance d’entreprise. Ils sont pourraient survenir et sur les politiques
responsable de la conformité varient
également chargés de déterminer de l’organisation.
selon le secteur d’activité, mais les
comment une organisation peut être
La principale tâche d’un responsable de responsabilités types sont les suivantes :
gérée et gouvernée. Ces responsabilités
la conformité est de préserver l’intégrité
comprennent le maintien de bonnes · Ils sont chargés de veiller à ce que
éthique de l’organisation et de veiller à
relations entre les parties prenantes toutes les directives essentielles soient
ce que les activités commerciales soient
et l’adhésion aux objectifs fixés par mises en place de manière appropriée,
menées dans un cadre réglementaire.
l’organisation.
Ces professionnels mettent en œuvre en respectant précisément les normes et
Ces professionnels effectuent donc des le processus de gestion des risques en réglementations du secteur d’activité de
audits à intervalles réguliers et mettent planifiant minutieusement les activités l’entreprise
- 106 -
PENTESTER
- 107 -
RESPONSABLE GRC
Évolution de carrière elle permet d’avoir des tâches et des ou le management des systèmes
d’information) est recommandé.
objectifs très variés. Revers de la médaille,
De par son profil technique et juridique, la maitrise de ces trois composants
un responsable de la gouvernance, implique une veille permanente, voire des
le risque et la conformité (GRC) peut formations pour maitriser les différentes
devenir RSSI. Un responsable de la sécurité technologies et mieux appréhender les
des systèmes d’information définit et risques actuels et futurs.
développe la politique de sécurité de
l’information de son entreprise. Il est
garant de sa mise en œuvre et en assure
le suivi. Il peut aussi devenir indépendant
pour répondre aux besoins de nombreuses
entreprises.
- 108 -
AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE
27
AUDITEUR·RICE DE
SÉCURITÉ TECHNIQUE
Niveau d’études : Bac+3 à Bac+5 VOUS SOUHAITEZ ACCOMPAGNER LES ENTREPRISES DANS LA SÉCURISATION
DE LEUR SYSTÈME INFORMATIQUE ? VOUS VOUS SENTEZ CAPABLE DE TROUVER
Spé Conseillée : Scientifique LA FAILLE, LA VULNÉRABILITÉ CACHÉE ET D’APPORTER DES SOLUTIONS DE
REMÉDIATION À DES SITUATIONS DE CYBERMENACES ? VOUS SAVEZ JOUER
Employabilité : Très bonne DE VOTRE CRÉATIVITÉ DANS LA RÉSOLUTION DE PROBLÈMES COMPLEXES ?
VOUS FAITES PREUVE DE PÉDAGOGIE LORS DE SITUATIONS DE CRISE ? CES
Salaire débutant : 3 100 € COMPÉTENCES ET QUALITÉS FERONT DE VOUS UN AUDITEUR DE SÉCURITÉ
TECHNIQUE D’EXCEPTION !
Code ROME : M1802 - Code FAP : M2Z
Missions
L’auditeur de sécurité technique conduit ainsi qu’une activité de veille technique. Au du cadre réglementaire encadrant ces
des évaluations techniques de la sécurité quotidien, l’auditeur de sécurité technique pratiques
d’environnements informatiques. est ainsi chargé de : · Collecter les éléments de configuration
Son rôle est d’identifier les vulnérabilités et Concernant le volet réalisation des des équipements à auditer et réaliser
de proposer des actions de remédiation. audits : une revue des configurations (audits de
configuration)
Il peut réaliser différents types d’audits · Adopter une vision globale du système
· Collecter les éléments d’architecture
en fonction de son périmètre d’activité d’information à auditer
(tests d’intrusion, audit de code, revue de des systèmes à auditer et réaliser
· Définir les plans d’audits au sein du
configuration, etc.). une revue de l’architecture (audit
système d’information de l’organisation
d’architecture)
Il réalise plusieurs missions principales, · Exécuter et documenter des audits de
· Réaliser une revue du code source des
depuis la réalisation d’audits, la réalisation sécurité sur différents environnements
composants de l’environnement (audit
ou le pilotage de scans de vulnérabilités, informatiques en s’assurant du respect
de code)
- 110 -
PENTESTER
- 111 -
AUDITEUR·RICE DE SÉCURITÉ TECHNIQUE
- 112 -
« L’AUDITEUR
DE SÉCURITÉ
TECHNIQUE RÉALISE
DES ÉVALUATIONS
TECHNIQUES
DE LA SÉCURITÉ
D’ENVIRONNEMENTS
INFORMATIQUES. SON
RÔLE EST D’IDENTIFIER
LES VULNÉRABILITÉS
ET DE PROPOSER
DES ACTIONS DE
REMÉDIATION. »
DEVSECOPS
28
DEVSECOPS
VOUS AVEZ UN SENS DU DÉTAIL À TOUTE ÉPREUVE ET SAVEZ PROCÉDER DE MANIÈRE
Niveau d’études : Bac+5 MÉTHODIQUE POUR DÉCELER LA PLUS PETITE TAILLE DANS UN SYSTÈME DONNÉ ?
VOUS AVEZ DONC DE BONNES BASES POUR ENVISAGER DE REJOINDRE UNE ÉQUIPE
Spé Conseillée : Scientifique DE SÉCURITÉ INFORMATIQUE EN TANT QUE DEVSECOPS. CE DÉVELOPPEUR TRÈS
PARTICULIER A LA MISSION DE GARANTIR UN NIVEAU DE SÉCURITÉ OPTIMALE
Employabilité : Bonne TOUT AU LONG DU CYCLE DE VIE D’UN PRODUIT INFORMATIQUE, D’UN LOGICIEL,
D’UN PROJET WEB OU D’UN SYSTÈME DE DONNÉES. IL JOUE DONC UN RÔLE DE
Salaire débutant : 3 000 € PILIER POUR TOUTES LES QUESTIONS DE QUALITÉ FINALE, DE SATISFACTION DES
UTILISATEURS ET DE PROTECTION DES ENTREPRISES. VOICI COMMENT REJOINDRE LE
Code ROME : M1802 - Code FAP : M2Z CERCLE PRIVÉ DE CES GARANTS PERMANENTS DE LA STABILITÉ.
Missions
La mission du DevSecOps consiste à de nombreux schémas directeurs et de En matière de conception, le DevSecOps
intégrer la dimension « sécurité » à toutes trajectoires de mise en conformité, suite devra :
les étapes d’un projet informatique et à à l’analyse des risques.
· Définir ou contribuer à la définition des
l’automatiser. Son objectif final est clair :
il s’agit d’assurer le meilleur niveau de guides de développement sécurisé
Compétences
sécurité à tous les niveaux afin de contrer · Et contribuer au choix des solutions de
d’éventuelles attaques. revue de code
- 114 -
PENTESTER
Un bon DevSecOps
doit donc faire preuve
- 115 -
DEVSECOPS
- 116 -
DIRECTEUR·RICE DE PROGRAMME DE SÉCURITÉ
29 DIRECTEUR·RICE
DE PROGRAMME
DE SÉCURITÉ
VOUS AVEZ UNE APPÉTENCE ÉVIDENTE POUR LA DÉFINITION D’AXES STRATÉGIQUES,
Niveau d’études : Bac+3
LES PROJETS PARFAITEMENT CIBLÉS ET LES DÉFIS DE TRANSFORMATION ? LE
MÉTIER DE DIRECTEUR DE PROGRAMME DE SÉCURITÉ EST PEUT-ÊTRE FAIT POUR
Spé Conseillée : Scientifique
VOUS. POUR RÉUSSIR À CE POSTE, VOUS DEVREZ ÉGALEMENTPOSSÉDER UN
DON PARTICULIER POUR SUPERVISER ET COORDONNER LES ÉQUIPES, AINSI QUE
Employabilité : Bonne
POUR COMMUNIQUER DE MANIÈRE LARGE SUR LES AVANCEMENTS EN MATIÈRE
Salaire débutant : 3 000 € DE PROTECTION CYBER. VOUS VOUS RECONNAISSEZ DANS CETTE ÉBAUCHE DE
PROFIL ? VOICI LES PRINCIPALES RESPONSABILITÉS ET OPPORTUNITÉS QUI VOUS
Code ROME : M1802 - Code FAP : M2Z ATTENDENT.
Missions
Le directeur de programme de sécurité pertinent de projets de cybersécurité intégrer l’évolution de la nature et de
doit se montrer pro-actif et opérationnel · D’assurer le déploiement du l’intensité des cybermenaces.
sur des tâches ayant trait à la fois à programme et des opérations de
la direction de projet, à la gestion de Sur la question de la gestion des
cybersécurité au sein de tous les ressources, il devra :
ressources et à la communication.
départements et toutes les équipes
Sur le plan de la direction de projet, il doit intervenant de manière directe ou · Mettre en œuvre la gouvernance et
notamment être en mesure : indirecte dans la cohérence globale de le mode de pilotage du programme
la politique de cyberdéfense nécessaires à sa réussite
· De déterminer une politique de
· D’assurer une coordination fluide et · Assurer le suivi des plannings ;
cybersécurité à même de réduire la
opérationnelle entre ces différentes · piloter les budgets des projets de
menace, à la fois pour les systèmes
parties prenantes sécurité
informatiques et pour les différentes
· Et de réorienter les actions chaque · Assurer une veille des risques et la
composantes métiers
fois que cela s’avère nécessaire pour gestion des actions correctives qui en
· De cadrer et d’organiser un portefeuille
découlent
Guide des Métiers de la Cybersécurité
- 118 -
PENTESTER
Où travailler ?
techniques fortes, mais aussi des humains et techniques, le
compétences en gestion de projet et directeur de projet sécurité
management d’équipe. doit être capable, tout à
N’importe quel grand groupe – qu’il se
Les compétences premières du Directeur la fois, de rigueur et de
distingue dans le secteur de la banque,
de projet sécurité incluent notamment : de la mode, de l’assurance, de l’agro- souplesse :
alimentaire, du textile ou des services · La rigueur est la condition
· Une bonne connaissance des enjeux
numériques, par exemple – a besoin d’un d’un traitement optimal de
organisationnels et des métiers qui s’y
ou plusieurs directeurs de programme tous les incidents cyber et
rattachent
de sécurité pour protéger son business. de l’adoption des bonnes
· Une bonne maîtrise des connaissances
Les professionnels cherchant à évoluer mesures correctives, ainsi
de base concernant les principaux sur cette ligne bénéficient donc d’un que de la politique cyber
domaines des systèmes de sécurité choix large et peuvent faire jouer sans appropriée ;
informatique problème leurs affinités avec un secteur
· De souplesse, afin
· Une approche précise des enjeux en particulier.
d’embarquer toutes les
actuels de cybersécurité
Parmi les structures les plus demandeuses équipes opérationnelles
· Une connaissance suffisante des
en Directeurs de projet de sécurité au cours intervenant au
technologie liées à la sécurité cyber ; des dernières années, on peut notamment sein de différents
· Une aptitude confirmée à la gestion de citer :
départements, avec des
projets transversaux
· De grandes références du luxe, à fonctionnements et des
l’image du groupe LVMH ou de références automatismes propres –
Études associées, comme Louis Vuitton, Chanel et d’obtenir l’adhésion du
ou Christian Dior management aux solutions
Un Bac+5 minimum est requis pour · Des enseignes de la grande distribution préconisées.
prétendre aux fonctions de directeur de et des acteurs de l’industrie agro-
programme sécurité. Pour accéder à un alimentaire, comme les magasin
poste de ce niveau de responsabilité, 5 E. Leclerc, le groupe Auchan ou Mondélez
à 10 années d’exercice au plus près de la · De très nombreux acteurs de la sphère
gestion de programmes informatiques
numérique et du conseil, comme Cap
sont exigées.
Digital, Atos ou Alten
· Des grands noms de l’audiovisuel,
comme le groupe TF1,
Netflix ou le groupe Banijay
- 119 -
DIRECTEUR·RICE DE PROGRAMME DE SÉCURITÉ
- 120 -
ÉCOLE
D’INFORMATIQUE
SPÉCIALISÉE JEU VIDÉO
2 FORMATIONS POST-BAC
30
ANALYSTE
CYBERSÉCURITÉ
VOTRE SENS DE L’ANALYSE ET VOTRE COMPRÉHENSION DE LA SPHÈRE DIGITALE
Niveau d’études : Bac+5
SONT LARGEMENT RECONNUS ? LES DÉFIS TECHNIQUES NE VOUS FONT PAS PEUR
ET PARTICIPER À DES DÉCISIONS STRATÉGIQUES EST UN POINT QUI VOUS MOTIVE ?
Spé Conseillée : Scientifique
LE MÉTIER D’ANALYSTE EN CYBERSÉCURITÉ POURRAIT DONC RÉPONDRE À VOS
COMPÉTENCES ET À VOS ASPIRATIONS. DANS UN CONTEXTE DE MONTÉE EN PUISSANCE
Employabilité : Très bonne
EXPONENTIELLE DES CYBERATTAQUANTS, MENAÇANT LA PÉRENNITÉ DES ENTREPRISES,
LA SÉCURITÉ DE STRUCTURES DE SERVICE PUBLIC ET L’INTÉGRITÉ DE LA VIE PRIVÉE DE
Salaire débutant : 3 350 €
MILLIERS DE CITOYENS, CE SPÉCIALISTE DES ARCANES DU MONDE CYBER EST DESTINÉ À
Code ROME : M1802 - Code FAP : M2Z JOUER UN RÔLE DE PLUS EN PLUS INCONTOURNABLE.
Missions
L’analyste cybersécurité assume un de la structure sur les enjeux de la · Mettre à jour des bases de données et
double rôle : il doit être force de proposition cybermenace en général de connaissances sur l’ensemble des
pour prévenir les risques cyber et le · Dresser un panorama des menaces sujets concernés.
moteur de la réaction lorsqu’une faille de
susceptibles d’affecter l’organisation et
sécurité a été exploitée par un attaquant. Face à une attaque bien concrète,
déterminer son niveau d’exposition au l’analyste est tenu de :
Dans le cadre de son activité de risque
prévention, plusieurs tâches incombent à · Collecter, vérifier et analyser les · Rédiger des documents d’alerte et des
l’analyste en menace cyber : données brutes relatives aux attaques rapports d’analyse destinés à faciliter la
informatiques, en élargissant au compréhension des menaces détectées
· Opérer une veille sur les menaces
maximum les sources d’information ; · Communiquer sur la possible évolution
émergentes en matière de cybersécurité
· Entretenir un rapport d’échange et de la menace auprès de toutes les
· Communiquer de manière
d’émulation avec d’autres experts parties impliquées et émettre différentes
pédagogique auprès de tous les
n’appartenant pas à la structure hypothèses quant à cette évolution
décisionnaires et acteurs décisifs
- 122 -
PENTESTER
Rémi L.
Analyste en cybersécurité
- 123 -
ANALYSTE CYBERSÉCURITÉ
- 124 -
« L’ANALYSTE EN
CYBERSÉCURITÉ, C’EST
UN PEU LE PROFILER
OU LE MENTALIST QUI
S’INFILTRE DANS L’ESPRIT
D’UNE CATÉGORIE DE
FAUTEURS DE TROUBLES
BIEN SPÉCIFIQUES : LES
HACKERS. »
MANAGER DE RISQUES
31
MANAGER DE RISQUES
SAVOIR PRENDRE LA BONNE DÉCISION AU BON MOMENT, MENER DES ÉQUIPES
Niveau d’études : Bac+3
NOMBREUSES DANS LA BONNE DIRECTION ET NE JAMAIS PERDRE DE VUE LES
URGENCES STRATÉGIQUES : CETTE LIGNE DE CONDUITE VOUS EST FAMILIÈRE ?
Spé Conseillée : Scientifique
VOUS DISPOSEZ DONC PEUT-ÊTRE DES CODES INDISPENSABLES POUR RÉUSSIR AU
POSTE DE MANAGER DE RISQUES SPÉCIALISÉ EN CYBERSÉCURITÉ. À L’HEURE OÙ LES
Employabilité : Bonne
ATTAQUES INFORMATIQUES N’ONT JAMAIS ÉTÉ AUSSI DANGEREUSES, SUR LE PLAN
Salaire débutant : 3 300 € DE LA QUANTITÉ ET DE L’INVENTIVITÉ, LA PERSONNE EN CHARGE DE MANŒUVRER
POUR ACTIVER LA DÉFENSE REVÊT UN RÔLE CENTRAL – ET QUI DEVRAIT, À L’AVENIR,
Code ROME : M1802 - Code FAP : M2Z S’INTENSIFIER ENCORE ET ENCORE.
Missions
Le manager de risques en cybersécurité technique et des instances décisionnaires sécurité à la lettre et qu’ils mènent une
est l’un des premiers remparts de la lorsqu’il s’agit de faire face à une crise de action de réponse cohérente.
protection et l’un des premiers maillons type cyber.
Gérer un risque cyber, c’est aussi se
de la réaction en cas d’attaque avérée
C’est à lui que revient la mission d’évaluer prêter à une mission de conseil auprès
contre les systèmes informatiques. Le
l’ampleur d’une crise, lorsqu’elle survient, des directions métier afin de les inciter à
diagnostic des risques potentiels et des
et de mettre en place, le plus rapidement prendre les bonnes mesures préventives,
risques avérés est un exercice que ce
possible, toutes les actions devant à s’adapter à la politique de cyberdéfense
professionnel réalise à tous les instants,
permettre sa résolution. globale de la structure et à réagir sans
dans un but précis : faire en sorte que
attendre lorsqu’un incident est détecté.
l’apparition d’un risque cyber soit toujours Il endosse un rôle essentiel de gestion
contenu sur le plus petit laps de temps des équipes, notamment des équipes
possible, en visant la durée zéro. Le techniques : à lui de s’assurer que tous
manager de risques est, à tout instant, le les agents sur le front appliquent ses
point de référence des spécialistes de la recommandations et la politique de
- 126 -
PENTESTER
Samira N.
Manager de risques cyber
- 127 -
MANAGER DE RISQUES
- 128 -
INCIDENT RESPONSE TEAM MEMBER
32
INCIDENT RESPONSE
TEAM MEMBER
SI VOUS AIMEZ AVOIR UN IMPACT CONCRET – ET MESURABLE AU JOUR LE
Niveau d’études : Bac+5
JOUR – ET QUE L’UNIVERS INFORMATIQUE ET SES PIÈGES VOUS PASSIONNENT,
Spé Conseillée : Scientifique LE MÉTIER D’INCIDENT RESPONSE TEAM MEMBER POURRAIT BIEN ÊTRE FAIT
POUR VOUS. TRAQUEUR DE MENACES ET ANALYSTE CHEVRONNÉ DES
Employabilité : Bonne OCCURRENCES DE HACKING, CE TECHNICIEN QUI N’A PAS PEUR DES DÉTAILS
JOUE UN RÔLE TRÈS CONCRET ET ABSOLUMENT CENTRAL DANS LE MÉCANISME
Salaire débutant : 3 300 €
DE PROTECTION ET DE DÉFENSE DE NOS STRUCTURES. PASSONS EN REVUE LES
Code ROME : M1802 - Code FAP : M2Z FORCES QU’IL DOIT APPORTER ET LES PERSPECTIVES QUI S’OFFRENT À LUI.
Missions
L’incident response team member a un Concernant le volet de prévention, · Mettre en place des indicateurs de
triple rôle : l’Incident Responder a pour mission de : compromission
· D’anticipation et prévention ; · Conduire une veille complète et Concernant l’analyse-même des
· D’analyse détaillée ; proactive sur l’apparition de nouvelles attaques cyber, il devra :
· Et de conseil. vulnérabilités système, de nouveaux
· Analyser les relevés techniques
types d’attaques et de nouvelles
En effet, ce professionnel clé de la bulle émanant du CERT ou du CSIRT dans le
cyber est tenu à la fois de capter les technologies prisées des hackers
but de déterminer le mode opératoire
tendances des risques cyber à l’échelle · Mettre à jour les bases de données sur
de l’attaquant, son objectif, ainsi que
globale et à l’échelle de la structure elle- le suivi des attaques potentielles ;
l’étendue de la compromission
même, de décrypter les symptômes d’une · Mettre à jour les outils d’investigation
· Remettre des rapports d’investigation,
attaque lorsque celle-ci survient et, enfin, du risque cyber et en proposer, si
nourris d’éléments techniques et de
de réorienter la politique de cyberdéfense possible et pertinent, de nouveaux
de l’entreprise et d’améliorer les outils de parties explicatives, sur la base des
protection existants. données collectées.
Guide des Métiers de la Cybersécurité
- 130 -
PENTESTER
- 131 -
INCIDENT RESPONSE TEAM MEMBER
- 132 -
« L’INCIDENT RESPONSE
TEAM MEMBER, C’EST
LE SOLDAT QUI FAIT EN
SORTE QU’UNE ATTAQUE
CYBER NE SOIT PAS UNE
FATALITÉ. »
ANALYSTE FORENSIC
33
ANALYSTE FORENSIC
VOUS AVEZ L’ÂME D’UN CRYPTOLOGUE DES MYSTÈRES TECHNIQUES ?
Niveau d’études : Bac+5
VOUS FAITES PREUVE D’UNE MOTIVATION INFATIGABLE LORSQU’IL S’AGIT
Spé Conseillée : Scientifique DE REMONTER AUX ORIGINES D’UN PROBLÈME ? VOUS DISPOSEZ DE
TOUTE ÉVIDENCE DES QUALITÉS ESSENTIELLES POUR DEVENIR ANALYSTE
Employabilité : Très bonne FORENSIC. AU CŒUR DE CE MÉTIER D’INGÉNIEUR ET D’EXPERT TECHNIQUE
SE TROUVENT DEUX MOTS D’ORDRE : PRÉCISION ET EXHAUSTIVITÉ. VOICI
Salaire débutant : 3 100 €
LES CONDITIONS À RÉUNIR POUR ABORDER AVEC SUCCÈS LES MISSIONS
Code ROME : M1802 - Code FAP : M2Z QUI S’Y RATTACHENT.
Missions
L’analyste forensic prend une part active De manière générale, l’analyste forensic outils d’aide à l’analyse du risque, en
à toutes les missions d’investigation et sera conduit à : s’alignant sur les dernières avancées
de réponse à incidents, généralement technologiques
· Déterminer les causes racines des
gérés par un CERT (Computer Emergency
incidents identifiés · Décrypter des malwares et analyser
Response Team) ou un CSIRT (Computer
· Évaluer l’impact de l’incident en les protocoles réseau en procédant par
Security Incident Response Team).
cause sur le plan technique et pour les reverse engineering
Dans ce cadre, l’ingénieur spécialisé en
différents métiers, dans le champ cyber · Rechercher les vulnérabilités
questions forensiques s’intéresse à tous
les sujets de menace de la sécurité cyber, et au-delà potentielles de solutions software et
de threat intelligence – pour évaluer les · Livrer une analyse aussi détaillée que hardware
risques de cybermenace – ou de reverse possible sur les actions menées par · Prendre part à des projets de
engineering – dans le but de comprendre l’attaquant sur le périmètre compromis ; développement d’outils de cybersécurité
le fonctionnement interne d’un système, internes
· Mettre au point et mettre à jour des
parmi d’autres thématiques connexes. · Établir une chronologie forensic
- 134 -
PENTESTER
- 135 -
ANALYSTE FORENSIC
- 136 -
RESPONSABLE DES ASSURANCES
34
RESPONSABLE
DES ASSURANCES
À L’HEURE OÙ LES ATTAQUES DE TYPE CYBER SE PERFECTIONNENT ET SE MULTIPLIENT DE MANIÈRE
Niveau d’études : Bac+5 EXPONENTIELLE, IL EST DEVENU IMPÉRATIF POUR LES ENTREPRISES DE PENSER DES STRATÉGIES DE DÉFENSE
SOLIDES ET, POUR CE FAIRE, DE FAIRE APPEL À DES EXPERTS CONFIRMÉS. EN RÉPONSE À CES ENJEUX, ET EN
Spé Conseillée : Scientifique PARALLÈLE D’ENTREPRISES DE PLUS EN PLUS MENACÉES, LA GALAXIE DES ASSUREURS CYBER A CONNU UNE
GRANDE EXPANSION AU COURS DES DERNIÈRES ANNÉES. DANS CE CONTEXTE, FAIRE LE CHOIX DU BON
CONTRAT D’ASSURANCE, COUVRANT TOUS LES BESOINS SPÉCIFIQUES À UNE STRUCTURE DONNÉE, EST UNE
Employabilité : Bonne MISSION À PART ENTIÈRE. IL CONVIENT DE LA CONFIER À UN STRATÉGISTE HORS PAIR, EN PRISE AVEC LA RÉALITÉ
CONCRÈTE DU PRÉSENT ET À MÊME DE SENTIR LES TENDANCES À VENIR : LA FONCTION DE RESPONSABLE DES
Salaire débutant : 2 800 € ASSURANCES CYBER EST, DE CE FAIT, DEVENUE ESSENTIELLE POUR LES ENTREPRISES DÉSIREUSES D’ÊTRE EN
PHASE AVEC LE MONDE MODERNE – ET DE LUI RÉSISTER. VOYONS ENSEMBLE COMMENT S’ARTICULE CE MÉTIER
Code ROME : M1802 - Code FAP : M2Z DESTINÉ À GAGNER DE PLUS EN PLUS EN IMPORTANCE ET EN RECONNAISSANCE.
Missions
De manière plus générale, le responsable elles se dirigent vers des professionnels la question des assurances en cyber-
des assurances est celui qui assure la indépendants en contact avec différents risques est aussi essentiel ? Selon
cohérence des politiques de protection univers professionnels, et de ce fait à les dernières enquêtes du CESIN (le
contre le risque cyber. « Il est la boussole même de proposer plus rapidement une Club des experts de la sécurité de
qui pointe le meilleur contrat d’assurance solution d’assurance adaptée. l’information et du numérique), l’impact
possible pour l’entreprise, en fonction des cyberattaques sur la santé des
L’intégration de la fonction au sein même
de sa base technique et du taux de entreprises a tendance à s’aggraver
de l’entreprise, tantôt auprès du service
risque auquel elle fait potentiellement depuis plusieurs années. En 2020, 61 % des
juridique, tantôt auprès des services
face », précise Cécile P., responsable des entreprises se sont déclarées affectées de
techniques, reste cependant la norme.
assurances. manière importante suite à une attaque
De l’importance de l’assurance cyber informatique, soit une augmentation de
Il est de plus en plus commun de voir
3% par rapport à l’année précédente.
les entreprises choisir un responsable Pourquoi s’attacher les services d’un
des assurances externe à la structure : professionnel spécifiquement dédié à Dans la majorité des cas (21%), les
- 138 -
PENTESTER
Cécile P.
Responsable des assurances
- 139 -
RESPONSABLE DES ASSURANCES
Cécile P.
Responsable des assurances
- 140 -
ÉCOLE D’ART
SPÉCIALISÉE JEU VIDÉO
4 FORMATIONS POST-BAC
35
RESPONSABLE DU
CONTRÔLE INTERNE
Niveau d’études : Bac+5 VOUS AVEZ L’ÂME D’UN CAPITAINE DE NAVIRE ET VOUS NAVIGUEZ SANS
PROBLÈME PARMI LES CODES ADMINISTRATIFS ? VOUS POURRIEZ BIEN
Spé Conseillée : Eco. et Soc. FAIRE UN PARFAIT RESPONSABLE DU CONTRÔLE INTERNE. FACE AUX
NOUVELLES CATÉGORIES DE MENACES PROPRES À L’ÉPOQUE CYBER,
Employabilité : Très bonne CE MÉTIER N’A JAMAIS ÉTÉ AUSSI CRUCIAL POUR LA PROTECTION DES
ENTREPRISES. CERTES, LES DÉFIS À RELEVER SONT PLUS NOMBREUX. MAIS
Salaire débutant : 4 850 € C’EST AUSSI CE CONTEXTE DE TENSION ACCRUE QUI REND LE MÉTIER PLUS
PASSIONNANT. VOYONS ENSEMBLE COMMENT TRACER SA VOIE JUSQU’À
Code ROME : M1402 - Code FAP : L5Z CE POSTE À HAUTE RESPONSABILITÉ.
Missions
Avant toute chose, le responsable du opérationnel des dispositifs de contrôle et · De définir tous les éléments permettant
contrôle interne aide à définir les jalons de gestion de risques opérationnels. Il lui d’organiser le contrôle interne, de la
et points d’attention qui permettront de revient également d’évaluer l’efficacité de politique de contrôle générale à la
vérifier que les systèmes de défense sont ce dispositif et, si besoin, de proposer des
charte plus précise, en passant par le
bien en place. Il collabore, pour ce faire, mises à jour et des améliorations.
processus de pilotage et le rôle attribué
avec les organes dirigeants et chefs de
Le responsable du contrôle interne est à chaque acteur de la chaîne
département : en un mot, toutes celles
impliqué dans trois types de tâches, · Et de mettre à disposition de toutes
et tous ceux qui connaissent le bon
ayant trait à de la conception pure, de les parties intéressées un référentiel de
fonctionnement de la structure, mais aussi
l’accompagnement et de l’évaluation. contrôle interne, ainsi que des guides
les spécialistes de la stratégie cyber.
S’ajoutent des missions de gestion de
méthodologiques, qui nécessiteront des
Une fois cette politique de contrôle service et de transmission d’informations.
mises à jour au fil du temps
bien définie, c’est au responsable du
Il revient tout d’abord au responsable du
contrôle interne d’assurer le déploiement Ce spécialiste des bons processus est
contrôle interne :
- 142 -
PENTESTER
- 143 -
RESPONSABLE DU CONTRÔLE INTERNE
Salaire recherche et les revendeurs en ligne. Les transferts vers le « risk management »
sont courants. Un repositionnement
Parmi les recruteurs recherchant
en tant qu’auditeur en cybersécurité
La hauteur que prend la mission du activement des responsables du contrôle
est aussi possible, à condition, une fois
responsable du contrôle interne le place interne sur la période récente, on notera :
de plus, de disposer des ressources
directement à un niveau de salaire techniques indispensables. Dans ce
· La plateforme de recrutement
de 4 850 euros brut par mois pour un dernier cas, l’exercice en tant que
HelloWork
premier poste. Ce salaire peut être ajusté professionnel indépendant est la voie la
· Bastide Groupe, spécialisé dans les
à la hausse en fonction de la teneur des plus naturelle, afin d’obtenir des niveaux
expériences passées. Un professionnel services de santé
de rémunération supérieurs et de dessiner
ayant touché à l’audit ou ayant analysé · Le conseiller en recrutement AdSearch
une véritable évolution de carrière.
de près les questions cyber pendant · Manpower
plusieurs années sera valorisé. En fin de · Le CNRS et l’Inserm, du côté des
carrière, on peut s’attendre à des salaires
Avantages et
structures publiques.
avoisinant les 8 330 euros brut mensuels.
- 144 -
« LE CONTRÔLE INTERNE
FAIT PARTIE DE TOUTES
CES FILIÈRES QUI
CONTRIBUENT À LA
DÉMARCHE GLOBALE DE
CYBERSÉCURITÉ SANS
EN FAIRE DIRECTEMENT
PARTIE : LES SUJETS DE
CONTINUITÉ D’ACTIVITÉ,
DE PROTECTION DES
DONNÉES À CARACTÈRE
PERSONNEL, DE « RISK
MANAGEMENT », DE
SÛRETÉ OU ENCORE
D’ASSURANCE SONT À
RANGER DANS LA MÊME
CASE. »
MALWARE ANALYST
36
MALWARE ANALYST
ON AURAIT TENDANCE À DIRE QUE CE MÉTIER EST FAIT POUR LES GEEKS DANS L’ÂME, LES
Niveau d’études : Bac+5 DÉVELOPPEURS CHEVRONNÉS ET LES PETITS GÉNIES EN HERBE. MAIS LA FONCTION DE
MALWARE ANALYST EST BIEN PLUS QUE ÇA. FACE À DES VIRUS INFORMATIQUES SANS
Spé Conseillée : Scientifique CESSE RENOUVELÉS, TOUJOURS PLUS NOMBREUX ET TOUJOURS PLUS PERFECTIONNÉS,
CETTE MISSION EST DEVENUE LE NERF DE LA GUERRE POUR LES STRUCTURES QUI DOIVENT
Employabilité : Très bonne SE DÉFENDRE CONTRE LES HACKERS ET LES PROGRAMMES MALVEILLANTS. ANALYSTES
DE DÉTAIL, INGÉNIEURS VITAUX POUR LA SURVIE DES ENTREPRISES, LES ANALYSTES DE
Salaire débutant : 5 170 € MALWARES SONT DESTINÉS À ÊTRE DE PLUS EN PLUS SUR LE DEVANT DE LA SCÈNE. ET
DEVRAIENT BÉNÉFICIER DE PERSPECTIVES DE SALAIRES – ET DE CARRIÈRES – TOUT AUSSI
Code ROME : M1802 - Code FAP : M2Z PROMETTEUSES. FAISONS ENSEMBLE LE TOUR DE CE MÉTIER D’AVENIR.
Missions
Bien qu’ils ne soient généralement menace contenue. « Le malware analyst, La mission principale de cet ingénieur très
pas considérés comme faisant partie c’est ce geek très sérieux – institutionnalisé spécialisé est de passer au crible, suite
de l’équipe de réponse aux incidents pourrait-on dire – qui passe au à une attaque, l’outil – autrement dit, le
à proprement parler, et bien qu’ils ne microscope les virus informatiques pour logiciel malveillant ou « malware » – qui
soient pas tout à fait en première ligne en comprendre le fonctionnement et a provoqué l’incident. « Son but est de
de défense, les malware analysts sont penser un vaccin, en quelque sorte. Il fournir des éléments de compréhension
souvent appelés à la rescousse pour s’agit de savoir comment cet organisme aussi approfondis que possible sur les
les premières étapes de réaction à une technologique fonctionne, quelles sont ses méthodes de l’attaque. Si elles sont
attaque. Leur rôle, alors, est de clarifier cellules nocives, quelle est la gravité de sa nouvelles, l’examen devra être encore plus
sans attendre le type d’intrusion mis en toxicité. » C’est en passant par le parallèle poussé, pour comprendre quelles sont les
œuvre. L’analyste de logiciels malveillants biologique que Cyril F. définit la mission nouvelles pistes techniques en vogue chez
jouera aussi un rôle important dans les quotidienne qui est à la sienne, au sein les hackers. Le malware analyst, c’est en
efforts d’atténuation et de récupération, d’un entreprise qui pense des solutions de réalité un œil de lynx technologique »,
une fois le mode d’attaque identifié et la cybersécurité pour les paiements en ligne. confie Cyril F.
- 146 -
PENTESTER
- 147 -
MALWARE ANALYST
- 148 -
« SPÉCIALISTE HYBRIDE, ENTRE L’INGÉNIEUR
EN SÉCURITÉ ET L’EXPERT EN ANALYSE
FORENSIC, MAIS AUSSI UN PEU PROGRAMMEUR
DANS L’ÂME, L’ANALYSTE DE MALWARES
EST IMPLIQUÉ DANS LA LUTTE CONTRE LA
CYBERCRIMINALITÉ DANS CE QU’ELLE A DE
PLUS CONCRÈTE ET DE PLUS TECHNIQUE. »
37
DEVOPS
Niveau d’études : Bac+2 DIFFÉRENTES ÉTUDES CONSTATENT QUE LES ENTREPRISES QUI ONT
ADOPTÉ LES PRINCIPES DEVOPS INNOVENT PLUS RAPIDEMENT ET SONT
Spé Conseillée : Scientifique AINSI PLUS COMPÉTITIVES QUE LEURS CONCURRENTS. IL N’EST DONC
PAS ÉTONNANT QUE LES DEVOPS SOIENT RECHERCHÉS. EN UN MOT, ILS
Employabilité : Très bonne PERMETTENT D’OPTIMISER LE DÉVELOPPEMENT D’APPLICATIONS ET DE
LOGICIELS. UN INGÉNIEUR DEVOPS INTRODUIT EN EFFET DES PROCESSUS,
Salaire débutant : 2 900 € DES OUTILS ET DES MÉTHODES POUR ÉQUILIBRER LES BESOINS TOUT AU
LONG DU CYCLE DE DÉVELOPPEMENT, DU CODAGE ET DU DÉPLOIEMENT,
Code ROME : M1802 - Code FAP : M2Z JUSQU’À LA MAINTENANCE ET À LA MISE À JOUR.
Missions
Les ingénieurs DevOps travaillent en étroite agiles pour porter un chapeau · Planifier la structure de l’équipe, les
collaboration avec les développeurs de technique et gérer différentes opérations activités et la participation aux activités
logiciels, les opérateurs système (SysOps) simultanément. de gestion de projet
et d’autres membres de l’informatique
Parmi les principales missions et · Définir et paramétrer les processus
de production pour gérer et superviser
responsabilités de l’ingénieur DevOps, on de développement, de test, de mise en
les versions du code. Ils doivent bien
peut citer : production, de mise à jour et de support
connaître la gestion de l’infrastructure
informatique qui fait partie intégrante de pour le fonctionnement DevOps
· Comprendre les exigences du client
la prise en charge du code logiciel dans · Avoir les compétences techniques
et les indicateurs clés de performance
des environnements cloud dédiés ou pour examiner, vérifier et valider le code
(KPI – Key Performance Indicators)
hybrides. logiciel développé dans le cadre du
d’un projet. Mettre en œuvre divers
projet
Leurs missions étant multiples, ces outils de développement, de test et
· Contrôler les processus tout au long
professionnels doivent être suffisamment d’automatisation
du cycle de vie pour s’assurer de leur
- 150 -
PENTESTER
- 151 -
DEVOPS
- 152 -
« L’INTÉGRATION DE
LA SÉCURITÉ DANS LES
PRATIQUES DEVOPS EST
L’OBJECTIF À ATTEINDRE
POUR LIMITER LES RISQUES
D’EXPLOITATION DE
FAILLES. C’EST LE MOYEN
DE FAIRE ÉVOLUER LA
SÉCURITÉ EN PERMANENCE
GRÂCE À DES TECHNIQUES
AUTOMATISÉES ET
D’ATTEINDRE L’OBJECTIF
DE LIVRAISON RAPIDE
DE PRODUITS DE HAUTE
QUALITÉ ET HAUTEMENT
SÉCURISÉS. »
OSINT ANALYST
38
OSINT ANALYST
VOUS AIMEZ LES DÉFIS ET LES JEUX DE PISTE QUI REVÊTENT UN INTÉRÊT STRATÉGIQUE
Niveau d’études : Bac+5 RÉEL ? VOUS IMMERGER DANS UN OCÉAN DE DONNÉES POUR Y DÉNICHER DES TRÉSORS
D’INFORMATIONS QUI NE VOUS FAIT PAS PEUR ? VOUS POURRIEZ DEVENIR LE SPÉCIALISTE
Spé Conseillée : Scientifique TECHNIQUE QUI AIDE LES STRUCTURES EN TOUS GENRES À RENFORCER LEUR CYBERDÉFENSE
FACE À DES ATTAQUES SOUVENT OBSCURES. LE MÉTIER D’OSINTER OU D’OSINT ANALYST EST
Employabilité : Très bonne FAIT POUR TOUTES CELLES ET TOUS CEUX QUI ONT L’INTUITION DES DONNÉES STRATÉGIQUES
AU SEIN D’UNE MULTITUDE D’INFORMATIONS OUVERTES AU GRAND PUBLIC. UTILISER L’EXISTANT
Salaire débutant : 5 400 € POUR CHANGER LA DONNE, ET RENDRE ENTREPRISES ET STRUCTURES PUBLIQUES PLUS FORTES
QUE LES CYBERATTAQUANTS : TELLE SERA VOTRE MISSION SI VOUS DÉCIDEZ DE DEVENIR
Code ROME : M1802 - Code FAP : M2Z ANALYSTE OSINT.
Missions
Les missions d’un OSINT Analyst sont Dans la masse des informations celles qui seront utiles à l’entreprise et à la
intimement liées aux enjeux de threat rencontrées, il se doit de faire émerger des protection de ses réseaux, de ses données,
intelligence. Ce professionnel est chargé renseignements : de ses clients », précise Anouar K., qui
de centraliser et d’analyser un maximum occupe ces fonctions au sein d’une
· Opportuns et pertinents
de données en accès public, dans le but de grande banque d’investissement.
rassembler de nouvelles connaissances · Exploitables et de haute qualité, qui
serviront au travail des équipes de « Il s’agit d’un métier à très forte
sur des attaquants potentiels, leurs
la stratégie de cyberdéfense et aux composante technique, nécessitant
motivations, leurs méthodes et leurs outils.
techniciens opérant à leurs côtés. beaucoup de dextérité et d’initiative
À terme, il s’agit d’adapter et renforcer les
dans la réflexion. Dans la grande masse
protections de la structure – entreprise « L’osinter, c’est la personne qui dispose des données publiques, qu’on pourrait
ou entité publique – sur la base de ces des connaissances et réflexes technico- comparer à une forêt dense, il s’agit de
données et des tendances suspectées. stratégiques pour repérer, parmi une repérer des éléments utiles. Il faut donc
multitude d’informations insignifiantes, avoir un instinct très fort pour savoir où
- 154 -
PENTESTER
- 155 -
OSINT ANALYST
Études Où travailler ?
De même que tous les métiers techniques Les spécialistes OSINT peuvent se placer On détecte de nombreuses offres d’emploi
de la sphère cyber, les fonctions dans toute structure présentant des à destination des OSINT analysts auprès :
d’analyste OSINT sont accessibles à partir enjeux de protection importants, soit
d’un Bac+5. Toute formation technique en raison de la quantité de données · De spécialistes de l’audit et de la
de niveau supérieur, avec une spécialité sensibles qu’elle renferme ou traite, fiscalité, comme Ey
en gestion et intelligence des données, soit en raison d’enjeux stratégiques · Du CEA (Commissariat à l’énergie
sera fortement appréciée, de même que autres, liés souvent à un poids financier atomique et aux énergies alternatives) ;
les cursus approfondissant les sujets de non négligeable. Les osinters seront · D’Airbus
cybersécurité de manière générale. particulièrement demandés auprès des · Du spécialiste de la cybersécurité
banques d’investissement et autres XMCO
structures bancaires, mais aussi auprès
· D’EDF.
Salaire des services d’assurance et des services
de santé. Les structures publiques liées à
la défense ou aux questions intérieures
Le salaire de base moyen d’un analyste
sont elles aussi particulièrement
OSINT est de 5 400 euros brut par mois
concernées. Les nouveaux arrivants de la
pour un premier poste. Deux ans de
sphère du e-commerce, les entreprises de
carrière suffisent pour se rapprocher de
luxe et les acteurs de la bulle numérique
la frontière des 6 000 euros brut mensuels.
sont d’autres secteurs où les emplois sont
En fin de parcours, un analyste OSINT
fréquents, parmi de nombreux autres
touchera environ 8 200 euros brut par
domaines.
mois. Toute qualification complémentaire
sur un point technique considéré comme
rare entraîne, dans la plupart des cas,
une petite majoration de ces niveaux de
salaire.
- 156 -
« CELUI QUE L’ON APPELLE COMMUNÉMENT
OSINT ANALYST, OSINT INVESTIGATOR OU
ENCORE OSINTER EST UN PROFESSIONNEL
DESTINÉ À TRAVAILLER POUR L’OPEN SOURCE
INTELLIGENCE, QUI DONNE LE NOM D’OSINT.
L’INTELLIGENCE OPEN SOURCE, C’EST L’ACTE
DE COLLECTER ET D’ANALYSER UN ENSEMBLE
DE DONNÉES DISPONIBLES À GRANDE ÉCHELLE
– DES DONNÉES PUBLIQUES – AFIN D’EN TIRER
DES AVANTAGES POUR LA PROTECTION D’UNE
STRUCTURE DONNÉE. »
39
CLOUD SECURITY
ANALYST
VOUS AIMEZ ÊTRE PRÉCURSEUR SUR DES TERRAINS ENCORE RELATIVEMENT PEU
Niveau d’études : Bac+5
EXPLORÉS ? VOUS AVEZ ENVIE D’INVENTER LES TECHNIQUES DE CYBERDÉFENSE
QUI N’EXISTENT PAS ENCORE À CE JOUR ? VOUS DEVRIEZ DONC REGARDER EN
Spé Conseillée : Scientifique
DIRECTION DES TECHNOLOGIES DU CLOUD ET ENVISAGER DE DEVENIR CLOUD
SECURITY ANALYST. AVEC LA MONTÉE EN PUISSANCE DE CETTE SOLUTION DE
Employabilité : Très bonne
STOCKAGE AUPRÈS DE TOUS LES TYPES DE STRUCTURES, CET EMPLOI STRATÉGIQUE
Salaire débutant : 3 300 € EST PROMIS À UNE BELLE MONTÉE EN PUISSANCE ET PROMET DE BEAUX DÉFIS
INTELLECTUELS. PETIT ÉTAT DES LIEUX DES AVANTAGES ET PRÉREQUIS DE CE MÉTIER
Code ROME : M1802 - Code FAP : M2Z À L’HEURE ACTUELLE.
Missions
De manière générale, lorsqu’il opère solutions de cloud computing existant résume parfaitement Amélie M. Cette
directement au sein d’un service de cloud sur le marché – c’est-à-dire les mieux experte de 34 ans a d’abord travaillé
computing, l’analyste en sécurité cloud sécurisées. Lorsqu’un service précis de auprès d’un service de cloud computing
est chargé d’aider à la conception et à la cloud computing a d’ores et déjà été (celui de Google Cloud), avant de
construction d’architectures de sécurité adopté, il peut simuler des attaques à passer du côté du groupe Thales, afin
cloud, en mettant à jour régulièrement l’encontre des données stockées par d’améliorer le niveau de sécurité pour
leur niveau de sécurité. Il teste les mesures son entreprise ou, afin de ne pas mettre toutes les opérations transitant par le
et processus de sécurité cloud existants et en danger les données, établir des cloud. « Être cloud security analyst au
conseille à l’occasion les clients du service comparaisons avec d’autres solutions sein d’une entreprise qui utilise les services
sur les meilleures pratiques à adopter techniques. du cloud sans les produire ni les gérer,
pour éviter l’apparition de failles. c’est s’assurer que la mise à distance
« L’analyste en sécurité du cloud a la
des équipements ne devienne pas une
Lorsque l’analyste est positionné chez le lourde de tâche de sécuriser un périmètre
mise en danger pour les données et les
client, il opère une veille sur les meilleures qui semble lointain et sans frontière »,
outils de l’entreprise ». C’est également
- 158 -
PENTESTER
faire en sorte qu’une solution innovante et Le but ultime est d’assurer une protection
moderne ne devienne pas un piège et un renforcée des données et la détection des
terrain de jeu ouvert pour les hackers. menaces en temps réel.
Compétences Études
Les piliers de la sécurité cloud, que doit Comme n’importe quel métier technique
maîtriser tout cloud security analyst, sont : de la sphère cyber, un poste d’analyste de
la sécurité du cloud n’est pas envisageable
· Les contrôles d’identification
sans un Bac +5 au minimum. Une formation
· L’approche Zero-Trus poussée en informatique, incluant une
· La protection des applications via un appréhension fine de la problématique
firewall. cyber, est par ailleurs indispensable. QUALITÉS
Au quotidien, cet expert technique doit par
· Un bon analyste en
ailleurs être en mesure :
- 159 -
CLOUD SECURITY ANALYST
- 160 -
SECURITY SERVICE DELIVERY MANAGER
40
SECURITY SERVICE
DELIVERY MANAGER
VOUS AVEZ UN TALENT INNÉ POUR CONVAINCRE ? VOUS JONGLEZ AISÉMENT ENTRE LE
Niveau d’études : Bac+5 DISCOURS COMMERCIAL ET L’ANALYSE TECHNIQUE ? VOUS AVEZ DONC LE PROFIL MULTI-
CARTES QUI CONVIENT PARFAITEMENT AUX FONCTIONS DE SECURITY SERVICE DELIVERY
Spé Conseillée : Eco. et Soc. ou Scien. MANAGER. TOUTE ENTREPRISE QUI PROPOSE DES SERVICES DE CYBERSÉCURITÉ DOIT S’ASSURER
QUE LES SOLUTIONS PROPOSÉES SONT OPÉRATIONNELLES ET À MÊME DE SATISFAIRE LES
BESOINS DE LEURS CLIENTS. EN APPORTANT DE NOUVEAUX CLIENTS ET EN ASSURANT UN SUIVI
Employabilité : Très bonne QUALITÉ DES SERVICES DE SÉCURITÉ, LE SECURITY SERVICE DELIVERY MANAGER CONTRIBUE
À RENDRE SON ENTREPRISE TOUJOURS PLUS LÉGITIME SUR LES SUJETS DE CYBERDÉFENSE . ET
Salaire débutant : 3 750 € IL PARTICIPE AUSSI, EN UN SENS, AU RENFORCEMENT DES DIFFÉRENTES SOLUTIONS EXISTANT
SUR LE MARCHÉ CONTRE LES VÉRITABLES CHALLENGERS : LES HACKERS. VOICI LES PRINCIPALES
Code ROME : M1802 - Code FAP : M2Z FICELLES ET DÉFIS DE CE MÉTIER QUI INCORPORE DE PLUS EN PLUS LA DIMENSION CYBER.
Missions
Sur l’ensemble des services dont il assure auprès de clients SOC, en suivant une · Assurer la cohérence globale des
la supervision, le security service delivery méthodologie de gestion cohérente services de sécurité
manager est tenu de mettre en place · Rédiger des rapports de prestation · Proposer une structuration pertinente
des indicateurs de suivi : ce sont eux qui
de services à destination des clients de l’offre et une facturation judicieuse
permettront de déterminer si la qualité
ou de la direction de l’entreprise des services
attendue est bien au rendez-vous – un
prestataire, dans le but d’assurer un réel
point d’autant plus important lorsque le Le security service delivery manager est
service a été contractualisé auprès d’un engagement de service aussi, de manière générale, responsable
client en externe. · Assurer une analyse stratégique des de l’identification et de la surveillance
concurrents et des autres solutions des résultats des risques de service.
Parmi les tâches principales de ce
présents sur le marché C’est encore lui qui assure l’élaboration
gestionnaire de catalogue de services,
· Impulser les processus d’amélioration et l’exécution des plans de correction,
on retient notamment :
nécessaires sur les services de sécurité ainsi que le suivi des rapports et de la
· Gérer la prestation de services proposés surveillance.
- 162 -
PENTESTER
On attend également de lui qu’il garantisse précision ses suivis d’analyses qualité. La
la rentabilité du service et alerte toutes les maîtrise des outils de présentation de type
parties intéressées en cas de situation PowerPoint est un autre évidence, en raison
dégradée. Il doit par ailleurs augmenter de la dimension commerciale du poste.
cette rentabilité en identifiant de nouvelles
Il doit par ailleurs maîtriser les notions
opportunités commerciales auprès des
clients existants. La mise en place d’un
indispensables de gouvernance d’un QUALITÉS
système informatique. Il peut être en effet
programme de satisfaction client, sur la Un bon Security service
amené à mettre en place un dispositif
base d’un processus déterminé par les delivery manager doit
de pilotage du SI. Les indications qu’il
soins du security service delivery manager, posséder de très bonnes
transmettra alors aux équipes techniques capacités d’organisation
est un autre point essentiel.
se doivent d’être justes et précises. et savoir gérer en parfaite
Enfin, il s’agit d’alimenter une autonomie un certain nombre
Un certain nombre de connaissances
documentation précise sur le de routines de gestion
juridiques et réglementaires est requis, afin
fonctionnement et les performances des quotidiennes et d’opérations
d’assurer : de suivi stratégique.
services, en y joignant toutes les bases de
données nécessaires. Il doit disposer d’un talent
· La conformité des services proposés
tout particulier pour établir
La fonction de security service delivery avec les règles en vigueur, à l’échelle
et entretenir d’excellentes
manager fait partie de ces métiers qui, nationale ou européenne, notamment relations avec les clients
à l’origine, ne sont pas spécifiques à la · La juste contractualisation des besoins existants et avec de futurs
cybersécurité, mais peuvent être déclinés, exprimés par le client et la mise en place clients potentiels. Le dialogue
réorientés et spécialisés en prenant en doit aussi faire partie de ses
des protections nécessaires pour le
qualités premières, afin de
compte les enjeux de cette dernière. prestataire en cas de crise ou d’incident
travailler main dans la main
Ces métiers sont rencontrés presque
Cette base juridique devra aussi permettre avec ces mêmes clients et de
exclusivement au sein des grands groupes
au professionnel de gérer en toute aisance comprendre au plus près leurs
et des grandes entreprises. besoins commerciaux et leurs
les contestations et litiges commerciaux.
besoins opérationnels.
Dans le cas présent, le security service
delivery manager effectuera toutes les Afin d’assurer une couverture large de L’esprit d’équipe et un esprit
la clientèle, une très bonne maîtrise naturel de conseiller est
tâches qui lui incombent habituellement,
de l’anglais, à l’écrit comme à l’oral, un autre atout de taille, qui
en rajoutant certains points d’attention permettra de mettre en place
cyber. est souvent requise. Cette capacité
une collaboration efficace
linguistique est par ailleurs précieuse pour
au sein de l’entreprise afin de
naviguer sans encombre parmi les termes
gérer :
techniques, qu’ils concernent l’outillage
Compétences informatique en lui-même ou des notions
· La résolution de problèmes
rencontrés sur les services de
juridiques. sécurité
En matière technique, on attend surtout · Le suivi qualité sur ces
Pour assurer un parfait cadrage de projet,
du security service delivery manager une mêmes services
le security service delivery manager doit
parfaite maîtrise d’outils bureautiques · Ainsi que leur nécessaire
également disposer de tous les réflexes mise à jour
certes très classiques, mais essentiels
pour mener une parfaite analyse des Enfin, avoir une âme
pour lui au quotidien. Le tableur Excel est
besoins du client, ainsi que des risques et commerciale – ou des
certainement son arme numéro un pour
des opportunités présentés par chaque aptitudes de communicant
gérer ses catalogues clients de manière
projet. particulièrement développées
efficace et conduire avec la plus grande
– est essentiel pour animer,
alimenter et entretenir le
réseau de clients.
Guide des Métiers de la Cybersécurité
- 163 -
SECURITY SERVICE DELIVERY MANAGER
- 164 -
« LE SECURITY SERVICE
DELIVERY MANAGER
EST LE PROFESSIONNEL
DE RÉFÉRENCE QUI
GARANTIT LA QUALITÉ
DES SERVICES DE
SÉCURITÉ PROPOSÉS,
QUELLE QUE SOIT
LA NATURE DE
L’INTERLOCUTEUR. »
VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER
41 VULNERABILITY
RESEARCHER &
EXPLOIT DEVELOPER
VOUS ÊTES INFATIGABLE ET FAITES PREUVE D’UNE GRANDE INTUITION LORSQU’IL S’AGIT DE
Niveau d’études : Bac+5 PARTIR À LA RECHERCHE DES FAILLES D’UN SYSTÈME INFORMATIQUE ? PLUS QU’UN INGÉNIEUR-
DÉTECTIVE, VOUS ÊTES CELUI QUI EST CAPABLE DE COLMATER LES BRÈCHES EN PROPOSANT
Spé Conseillée : Scientifique DES SOLUTIONS DE CORRECTION EFFICACES ? VOUS POURRIEZ DONC DEVENIR UN PILIER DE LA
LUTTE CONTRE LES CYBERATTAQUES AUPRÈS D’UNE STRUCTURE QUI A BESOIN DE RENFORCER
Employabilité : Très bonne SES DÉFENSES. DE FAIT, À CE JOUR, TOUTES LES ENTREPRISES OU PRESQUE – SANS OUBLIER
DE NOMBREUX ACTEURS PUBLICS – SONT À LA RECHERCHE DE VULNERABILITY RESEARCHERS
Salaire débutant : 3 250 € & EXPLOIT DEVELOPERS DE TALENT POUR METTRE À JOUR, DE MANIÈRE PERMANENTE, LEUR
ARSENAL DE CYBERDÉFENSE. À VOUS DE VOUS DÉMARQUER EN SUIVANT LES BONNES
Code ROME : M1802 - Code FAP : M2Z FORMATIONS ET INTÉGRANT TOUTES LES FICELLES DU MÉTIER !
Missions
Pour mener à bien sa tâche, le vulnerability puissance : pour infiltrer nos systèmes, · Collecter tous les éléments utiles
researcher & exploit developer sera ils doivent souvent nous surprendre, en concernant la configuration des
amené à conduire des tests d’intrusion, attaquant avec des logiciels que nous ne systèmes et outils à auditer et effectuer
des revues de configuration ou encore connaissons pas. Dans le camp opposé, une revue des configurations – on parle
des audits de code. Ce sont là les actions nous nous devons donc d’être au moins
d’audit de configuration
d’investigation les plus fréquentes : chaque aussi inventifs et astucieux pour repérer
· Procéder de même pour les éléments
système informatique, chaque logiciel et nos faiblesses cachées », nous explique
d’architecture – on parle alors d’audit
chaque application présente cependant Titouan L.M., Vulnerability researcher pour
ses spécificités propres. « Cela implique une société d’opérations techniques en d’architecture
d’adapter les tests et demande de faire haute mer, en Bretagne. · Mener une revue du code source
part de suffisamment de créativité pour pour les différents composants de
Le premier volet des missions du
ne manquer aucune faille. Les criminels l’environnement en question – c’est
Vulnerability researcher prend la forme
de la sphère cyber sont des créatifs en l’audit de code
d’audits pour lesquels il doit :
- 166 -
PENTESTER
- 167 -
VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER
- 168 -
GUIDE DU JEU VIDÉO
Lexique du jeu vidéo : 100 mots Les éditeurs Histoire du jeu vidéo
de vocabulaire gamers de jeux vidéo de 1958 à aujourd’hui
Le vocabulaire du jeu vidéo est riche, Qu’ils développent des jeux vidéo Si elle est infiniment liée aux progrès
très anglophone et a largement avec leurs studios internes ou qu’ils technologiques de l’électronique et
tendance à évoluer avec le temps. éditent simplement les productions de la micro-informatique, l’histoire du
Les jeux populaires, les tendances, de développeurs indépendants, jeu vidéo s’écrit aussi au travers des
les usages ou les techniques ajoutent les éditeurs jouent un rôle crucial créations des designers et décisions
régulièrement de nouveaux termes de financement, de conseil et de des entrepreneurs qui ont jalonné
usuels pour définir le jeu vidéo, de sa communication sur les projets dont son parcours plus de soixante ans
conception à sa pratique. ils s’occupent. durant.
Travailler dans les jeux vidéo : Les principaux 20 logiciels pour créer
10 conseils streamers français un jeu vidéo
Si l’industrie du jeu vidéo est en Twitch est la principale plateforme Amateur de jeux vidéo, vous
pleine expansion, et bat chaque de diffusion en direct de contenus souhaitez passer à une étape
année ses records de chiffres jeux vidéo sur Internet, loin devant supérieure et créer votre propre
d’affaires, y trouver un emploi peut Youtube Live. Influenceurs de tous jeu ? Un tel projet s’avère
relever du parcours du combattant. bords, joueurs professionnels et beaucoup plus facile de nos jours
Formation, réseau, expérience : il est amateurs prennent l’antenne chaque tant les logiciels de jeu vidéo et
possible de maximiser ses chances. jour pour attirer les centaines de les outils connexes se font de plus
milliers de spectateurs. en plus accessibles.
42
CYBERCOMBATTANT
VOUS ÊTES CONSCIENT QUE LE MONDE A CHANGÉ EN PROFONDEUR ET QUE LA PROTECTION
Niveau d’études : Bac+4 à +5 DES FRONTIÈRES SE JOUE DÉSORMAIS SUR UN TERRAIN INVISIBLE ? NOUS ASSISTONS
AUJOURD’HUI À CE QUE L’ON APPELLE LA « GUERRE CYBER » : LES ATOUTS ET LES DONNÉES
Spé Conseillée : Scientifique STRATÉGIQUES DES ÉTATS – ET DE NOMBREUX SERVICES PUBLICS PAR AILLEURS – PEUVENT
ÊTRE CAPTÉS PAR DES ORGANISATIONS MALVEILLANTES, QUI EXPLOITENT AUTANT QU’ELLES LE
PEUVENT LA DÉMATÉRIALISATION DE CES INFORMATIONS CRUCIALES ET LEUR TRANSIT DANS
Employabilité : Très bonne LA SPHÈRE INFORMATIQUE. DANS CE CONTEXTE A ÉMERGÉ UN NOUVEAU PROFIL : CELUI DU
SOLDAT INFORMATIQUE, COMBATTANT NUMÉRIQUE OU CYBERCOMBATTANT. SON ACTION EST
Salaire débutant : 2 500 € TOUT AUSSI CRUCIALE QUE CELLE MENÉE PAR LES ARMÉES CLASSIQUES ET LE RECRUTEMENT
DE CES DÉFENSEURS DE LA NOUVELLE ÈRE A LE VENT EN POUPE. VOICI LE PARCOURS À SUIVRE
Code ROME : M1802 - Code FAP : M2Z POUR DÉBUTER UNE CARRIÈRE DANS LES RANGS D’UNE ARMÉE 2.0.
Missions
Le cybercombattant est formé pour d’opérations de type red team cela est nécessaire
prendre en main un certain nombre · Des missions d’administration système · Des opérations de lutte informatique
d’opérations techniques, à la dimension et sécurité défensive, lorsque les atouts de la
principalement défensive, et dans une
· Une partie d’ingénierie logicielle, structure sont menacés de manière
moindre mesure offensive. Diverses
consistant à participer à l’expression des directe et imminente
activités de veille complètent le panel de
besoins, à la conception de solutions
ses missions. La partie veille consiste :
techniques et à leur développement
Parmi les tâches techniques, on retiendra · Une partie de lutte informatique · À passer au crible l’ensemble des
notamment : défensive, consistant à évaluer la informations utiles circulant sur les
· Une mission globale d’évaluation des menace cyber de manière générale réseaux sociaux, en s’intéressant
systèmes, qui prendra notamment la puis spécifique, à analyser les traces de notamment aux comptes suspectés
forme d’audits, de tests d’intrusion et tentatives d’intrusion et à prendre en d’être détenus par des hackers
char la supervision dans les SOC lorsque · À établir un dialogue, lorsque
- 170 -
PENTESTER
- 171 -
CYBERCOMBATTANT
- 172 -
JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ
43
JURISTE SPÉCIALISÉ·E
EN CYBERSÉCURITÉ
Niveau d’études : Bac+5 LES ENTREPRISES INTÈGRENT DE PLUS EN PLUS DE NOUVELLES
TECHNOLOGIES POUR AMÉLIORER LE TRAITEMENT DE LEURS DONNÉES.
Spé Conseillée : Scien. ou général MAIS TOUTES LES DONNÉES N’ONT PAS LA MÊME IMPORTANCE.
CELLES LIÉES À LA VIE PRIVÉE DES CLIENTS ET DES SALARIÉS ET AUX
Employabilité : Bonne INFORMATIONS STRATÉGIQUES DOIVENT ÊTRE TRAITÉES AVEC
LA PLUS GRANDE PRUDENCE. L’OBJECTIF EST DE RESPECTER LES
Salaire débutant : 2 500 € RÉGLEMENTATIONS EN VIGUEUR ET DE LIMITER LES RISQUES
DE VIOLATION DE DONNÉES. C’EST DANS CE CONTEXTE
Code ROME : K1903 - Code FAP : L5Z90 QU’INTERVIENT UN JURISTE SPÉCIALISÉ EN CYBERSÉCURITÉ.
Missions
Ce juriste apporte assistance et conseil Il veille en particulier sur l’activité de la renforcer la sécurité des paiements en
grâce à une veille juridique permanente. Il Commission européenne au sujet de ligne et celle de l’accès aux banques
alerte et rédige des notes et des rapports. la data. Il doit donc bien connaitre le en ligne ou aux applications bancaires.
Il propose des solutions concrètes et RGPD. Ce règlement européen concerne Pour cela, la DSP2 rend obligatoire
précises en adéquation avec les objectifs le traitement des données à caractère «l’authentification forte », également
de l’entreprise. personnel des clients et des salariés d’une appelée « authentification à deux facteurs »
entreprise. Toutes ces données doivent ou encore « double authentification ».
Sa mission principale consiste à
être sécurisées et exploitées en tenant
suivre en permanence l’évolution des Les mesures de sécurité énoncées dans
compte des différentes obligations et
règlementations qui concerne son les normes techniques de règlementation
processus détaillés dans le Règlement
entreprise ou ses clients (s’il travaille découlent de deux objectifs clés de la
général sur la protection des données.
au sein d’un cabinet). RGPD, DSP2, PCI DSP2 :
DSS…, les règlements sont multiples et La 2ème Directive européenne sur les
· Assurer la protection des
complexes. Services de Paiements (DSP2) vise à
consommateurs
- 174 -
PENTESTER
- 175 -
JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ
Comment le devenir ?
En permanence, les entreprises
récupèrent, analysent et stockent des
données. Certaines sont plus sensibles
que d’autres (données personnelles et
stratégiques). Elles doivent être traitées
par des juristes maitrisant à la fois
les règlementations et les techniques
liées à l’informatique et aux nouvelles
technologies comme le cloud.
« UN JURISTE
SPÉCIALISÉ DANS
LE CYBER INTERVIENT
POUR LIMITER
LES IMPACTS D’UNE
CYBERATTAQUE
ET LES TENTATIVES
DE FRAUDES. »
- 176 -
« EN 2021, LA FRAUDE
CONTINUAIT DE
PROGRESSER,
COÛTANT DE PLUS
EN PLUS CHER : UNE
ENTREPRISE SUR
4 DÉCLARE AVOIR
ÉTÉ VICTIME D’UNE
FRAUDE EN 2021 ET
13% DES ENTREPRISES
ONT SUBI AU MOINS
15 TENTATIVES DE
FRAUDE. »
CHARGÉ·É DE COMMUNICATION SPÉCIALISÉ·É EN CYBERSÉCURITÉ
44 CHARGÉ·É DE
COMMUNICATION
SPÉCIALISÉ·É EN
CYBERSÉCURITÉ
Niveau d’études : Bac +2 min. LE SECTEUR DE LA CYBERSÉCURITÉ EST UN MARCHÉ TRÈS DYNAMIQUE. IL EXISTE
DE NOMBREUSES ENTREPRISES SPÉCIALISÉES DANS CE DOMAINE : ÉDITEURS DE
Spé Conseillée : Littéraire LOGICIELS, CABINETS DE CONSULTANTS, PRESTATAIRES DE SERVICES… TOUS ONT
BESOIN DE COMMUNIQUER SUR LEURS ACTIVITÉS AFIN DE TROUVER DE NOUVEAUX
Employabilité : Très bonne CLIENTS EN FRANCE ET À L’ÉTRANGER POUR LES PLUS IMPORTANTS GROUPES.
CHARGÉ DE COMMUNICATION SPÉCIALISÉ EN CYBERSÉCURITÉ JOUE DONC UN
Salaire débutant : 2 500 € RÔLE MAJEUR. IL S’ASSURE DE VÉHICULER, À TRAVERS SES ÉCHANGES AVEC LES
MÉDIAS, LA MEILLEURE IMAGE POSSIBLE DE SON EMPLOYEUR.
Code ROME : E1103 - Code FAP : M2Z
Missions
Un chargé de communication spécialisé · Maintenir les archives numériques des message est passé tel qu’il le souhaitait.
en cybersécurité a plusieurs tâches médias (photos, vidéos) Pour cela il effectue une revue de presse
à accomplir. Outre la rédaction des · Agir en tant que porte-parole de la quotidienne et conserve tous les articles
documents de communication (articles marque parus au sujet de son entreprise ou de
de blog, tribunes, posts sur les réseaux
· Organiser des conférences de presse son client. Il peut ainsi mesurer l’impact
sociaux, communiqués de presse…), il doit :
pour les annonces essentielles de sa communication et la modifier si
· Préparer des rapports pour · Travailler en étroite collaboration cela est nécessaire
l’équipe de direction, y compris des avec les responsables du marketing
Un chargé de communication fait
recommandations pour assurer une et des produits, les concepteurs et les plusieurs choses à la fois. Il rédige et
attitude plus positive responsables de sites Web pour recueillir distribue du contenu et organise des
· Rencontrer régulièrement les des informations conférences et des interviews pour
journalistes pour organiser des · Surveiller les retours : il vérifie les promouvoir les produits, la marque ou
entretiens parutions afin de s’assurer que le les activités de son entreprise. Il agit donc
- 178 -
PENTESTER
Compétences
Il peut devenir chef du service de C’est en créant une
presse, directement rattaché au PDG ou relation privilégiée avec
dépendant de la direction commerciale ses interlocuteurs que
L’une des principales compétences ou des relations extérieures. Il peut aussi
ces derniers auront envie
que doit posséder un chargé de évoluer pour devenir responsable des
communication est de communiquer d’écrire. Il échange aussi
attachés de presse.
efficacement. Il est donc aussi à l’aise beaucoup avec son
à l’écrit qu’à l’oral. Pour cela, il doit avoir employeur pour savoir quel
Comment le devenir ?
de bonnes compétences rédactionnelles produit/service ou quelles
et se montrer clair lorsqu’il s’exprime. Il informations.
emploie également un ton adapté à son Enfin, il faut être curieux et
entreprise ainsi qu’à son interlocuteur. Une De plus en plus d’entreprises de ce
s’intéresser aux médias
bonne connaissance de l’anglais cyber est secteur souhaitent communiquer sur
et donc connaître leurs
un « plus ». leurs activités et produits. Il existe donc
une forte demande pour ce type de profil. périodes de bouclage
S’agissant d’un métier de communication, (à l’origine, processus
juste avant l’impression
Études
il est important de maitriser les différents
outils (bureautiques, réseaux sociaux) d’un magazine papier.
permettant de mettre en valeur Aujourd’hui, il s’applique
Le niveau Bac +2 est le minimum requis. l’entreprise. Une bonne connaissance de aussi aux sites Web) et leur
Quel diplôme ? l’anglais cyber et lié aux réglementations ligne éditoriale.
est fortement recommandée.
Différents diplômes Bac+5 permettent de
disposer d’un bon profil :
- 179 -
RED TEAMER
45
RED TEAMER
VOUS ÊTES PRÊT À ASSURER UN TRAVAIL DÉFENSIF HAUTEMENT TECHNIQUE,
Niveau d’études : Bac+5
SANS AVOIR PEUR DE LA RÉPÉTITION ET DE LA PRATIQUE INTENSIVE ? BIENVENUE
DANS LE MONDE DE LA RED TEAM ! C’EST ICI QUE DE NOMBREUX PETITS GÉNIES
Spé Conseillée : Scientifique
INFORMATIQUES TROUVENT UN TERRAIN DE JEU QUI FAIT HONNEUR À LEURS
CAPACITÉS. CES SOLDATS DE LA CYBERDÉFENSE PRENNENT EN CHARGE L’UNE DES
Employabilité : Très bonne
PARTIES LES PLUS CONCRÈTES ET LES PLUS TECHNIQUES DE LA CYBERSÉCURITÉ. ILS
Salaire débutant : 3 250 € CONSTITUENT DONC UN SOCLE ESSENTIEL DE LA GRANDE PYRAMIDE DES MÉTIERS
CYBER, AUX CÔTÉS DE LA BLUE TEAM ET LA PURPLE TEAM. VOYONS ENSEMBLE LES
Code ROME : M1802 - Code FAP : M2Z SPÉCIFICITÉS DES MISSIONS QUI LEUR REVIENNENT.
Missions
Le red teamer est sollicité sur plusieurs supposées, impliquant généralement attaques les plus courantes et les plus
tâches, toutes largement reliées à un un implant pré-déployé et requérant la dommageables
travail de testing. Il s’agira notamment mobilisation de toute la red team · De signaler les nouvelles formes de
pour lui : · D’examiner l’état d’évolution logiciels malveillants et d’en proposer
· De conduire des tests d’intrusion, sous d’un certain nombre de malwares, une analyse rapide d’une part, plus
la supervision directe du responsable notamment celle des ransomwares, le détaillée d’autre part
d’équipe lorsque de nouvelles failles logiciel malveillant le plus couramment · De conduire des évaluations
potentielles sont suspectées, et de utilisé vis-à-vis des entreprises d’ingénierie sociale
manière relativement autonome lorsque · D’évaluer la sensibilité de la structure
De manière plus rare, un membre de la
ces tests entrent dans une routine de aux menaces des dernières formes de red team peut être amené à évaluer des
vérification, pour des points déjà testés ransomwares repérées dans la sphère réseaux de différents types (externes
· D’effectuer des évaluations de violation cyber ou internes, sans fil), mais aussi des
· De tenir un journal des menaces et des applications web et mobiles. Plus
- 180 -
PENTESTER
Rhadia M.
Red teameuse
- 181 -
RED TEAMER
- 182 -
POUR TOUT SAVOIR SUR
L’UNIVERS DU
JEU VIDÉO
Téléchargez Édition 2023
notre Grand
400+
Livre du jeu PAGES DE
RESSOURCES DO
CUMENTAIRES
vidéo
RÉE DU SUD...
HISTOIRE
TIER LIST
ESPORT
PON, CHINE, CO
MONDE :
ANALYSES &
CULTURE
PERSPECTIVE
S
LEXIQUE
À TRAVERS LE
HARDWARE &
, FRANCE, JA
SOFTWARE
ACTEURS
DU JEU VIDÉ
O
LE JEU VIDÉO
USA, QUÉBEC
NOUVELLES
TECHNOLOGIE
S
61
ARTICLES
indispensables réd
par igés par
des experts pour vou
s aider à
mieux comprendr
e le secteur
du jeu vidéo et de
l'esport
À TÉLÉCHARGER
GRATUITEMENT SUR
GAMINGCAMPUS.FR
BLUE TEAMER
46
BLUE TEAMER
VOUS AIMEZ LES COMPÉTITIONS ENTRE ÉQUIPES, CELLES QUI ONT POUR BUT DE REPOUSSER
Niveau d’études : Bac+5 LES LIMITES DE CHACUN ET DE FAIRE PROGRESSER ? VOUS FAITES PARTIE DE CES PASSIONNÉS
DE TECHNOLOGIE QUI CROIENT ENCORE À L’IMPORTANCE DU FACTEUR HUMAIN ET QUI
Spé Conseillée : Scientifique SAVENT QUE NOTRE CERVEAU PEUT, À L’OCCASION, SE MONTRER PLUS PUISSANT OU PLUS
DOMMAGEABLE QU’UNE MACHINE ? VOTRE APPROCHE EST PARFAITEMENT EN PHASE AVEC
Employabilité : Très bonne CELLE D’UN BLUE TEAMER. CES EXPERTS DE HAUT NIVEAU COMPLÈTENT L’ARSENAL PUREMENT
TECHNIQUE DÉPLOYÉ PAR LES RED TEAMERS ET S’ASSURENT QUE LEURS SOLUTIONS NE PASSENT
Salaire débutant : 3 050 € PAS À CÔTÉ D’UN DÉTAIL SIMPLE, MAIS POTENTIELLEMENT FATIDIQUE POUR LA SÉCURITÉ
D’UNE ENTREPRISE OU D’UNE STRUCTURE PUBLIQUE. DÉCOUVREZ UN MÉTIER PASSIONNANT ET
Code ROME : M1802 - Code FAP : M2Z HAUTEMENT STIMULANT.
Missions
Il est impossible de penser le rôle d’une développant des défenses de haut niveau, à n’importe quelle personne un peu fine
blue team en faisant l’impasse sur sa atteignant une grande technicité, les petits - d’esprit - de passer », résume très bien
connexion et ses interactions directes détails les plus insignifiants n’ont pas été Alessio D., qui est déjà passé plusieurs fois
avec la red team. Pour résumer les oubliés. Un degré de perfectionnement de la blue team à la red team au cours de
choses très simplement, les blue teamers peut en effet faire perdre de vue les ses 6 ans de carrière.
apportent une intelligence d’abord voies d’accès les plus évidentes, celles
« Le travail premier de la blue team, c’est
humaine là où les red teamers déploient qu’un individu loin d’être un expert ou un
concevoir des scénarios d’attaque pour
une intelligence avant tout technique. Le ingénieur pourrait exploiter de manière
améliorer les compétences globales et
rôle de la blue team est de s’opposer et simple. « En résumé, dans la blue team,
de la blue team, et de la red team - et
d’affaiblir la red team. En d’autres termes, on s’assure que la red team n’a pas
la sécurité de notre équipe commune,
l’équipe dite « bleue » est là pour mettre construit le château fort du siècle, avec
à savoir l’entreprise ou l’organisation
à mal les solutions techniques pensés porte blindée et pont levis actionné en un
publique qui nous recrute. »
par leurs challengers « rouges », avec millième de seconde, tout en laissant sur
un seul objectif en tête : s’assurer qu’en le côté un trou de souris qui permettrait Les membres de la blue team, soutenue
- 184 -
PENTESTER
par le SOC, sont finalement là pour Des notions de droit informatique seront
QUALITÉS
décortiquer et passer au crible d’attaques également précieuses, sur le point précis Les deux mots d’ordre
« plus terre à terre » les trésors de de la sécurité des systèmes d’information aux sons desquels vibre
technologie déployés par la red team. et de la protection des données. Les blue toute team sont : proactif,
teamers doivent aussi être en mesure de
réactif. Un bon blue teamer
mener un travail de veille technologique
doit par conséquent
Compétences de manière efficace, afin de connaître
les dernières pratiques en vogue chez les
redoubler d’énergie et
hackers et de ne manquer aucune faille d’inventivité pour partir à
Bien que leur rôle ne consiste pas à l’assaut des systèmes de
possible dans les défenses pensées par la
mobiliser directement les compétences défense mis en place par
red team.
techniques au cœur de l’activité de la red
leurs collègues de la red
team, les blue teamers se doivent - en Les compétences en gestion de projet
team. Cela demande à la
tant que challengers et testeurs des red peuvent également être utiles, notamment
pour le blue teamer nommé référent d’une fois de la rigueur et de la
teamers - d’être parfaitement formés
sur les sujets de prédilection de leurs équipe. créativité pour mener des
« collègues-concurrents ». Aussi, ils doivent tests de manière efficace
avoir une bonne compréhension et une mais aussi inattendue.
bonne approche de l’ensemble des sujets
suivants :
Études La fonction requiert une
grande capacité de
concentration, un bon
· La sécurité des systèmes d’exploitation Le Bac +5 est une condition préalable pour
intégrer une blue team. Le poste requiert équilibre entre initiative
· La sécurité des réseaux et protocoles
un certain nombre de compétences personnelle et goût du
· Les couches applicatives
techniques de haut niveau, ainsi qu’une travail en équipe, ainsi
· L’ensemble des méthodologies d’audit,
compréhension globale des enjeux de qu’un goût prononcé pour
en prenant bien en compte les normes,
cybersécurité. le jeu : travailler pour la
standards et principes de gouvernance
blue team revient ni plus
en vigueur
ni moins à s’engager dans
· Toutes les techniques relatives aux
audits techniques de sécurité et aux tests Salaire une lutte inoffensive contre
la red team, pour le bien de
d’intrusion
Pour un premier poste, un blue teamer peut l’organisation !
· Les différents types de vulnérabilités
viser un salaire brut mensuel aux alentours
pouvant être rencontrés sur les
de 3 050 euros. Ce salaire peut atteindre
environnements les plus courants
jusqu’à 3 550 euros si l’individu en question
· Les principes de reverse engineering ou a occupé un autre poste significatif en
rétro-ingénierie des systèmes lien avec les tests de cyberdéfense, au
· Le panorama complet des techniques sein du SOC ou avec une red team, par
d’attaques et d’intrusion les plus exemple. Un Bue teamer confirmé peut
courants, en prenant soin de le compléter espérer gagner jusqu’à 5 150 euros brut par
au fur et à mesure par la connaissance mois environ. À nouveau, les expériences
des techniques nouvelles et récentes complémentaires en cybersécurité – sur
· Les mécanismes du scripting des postes très techniques ou des missions
plus traverses – donneront certainement
lieu à un ajustement de salaire à la hausse.
- 185 -
BLUE TEAMER
- 186 -
PURPLE TEAMER
47
PURPLE TEAMER
Niveau d’études : Bac+5 LORSQU’IL S’AGIT DE PASSER AU CRIBLE DES SYSTÈMES ET DES ENVIRONNEMENTS COMPLEXES,
DANS LE BUT DE REPÉRER LE DÉFAUT LE PLUS INFIME, VOUS ÊTES UN VÉRITABLE ŒIL DE LYNX ?
Spé Conseillée : Scientifique VOUS ÊTES DOTÉ D’UN GRAND SENS DE L’AUTONOMIE ET D’UNE BELLE CAPACITÉ D’INITIATIVE, ET
POURTANT C’EST EN ÉQUIPE QUE VOUS VOUS ÉPANOUISSEZ VRAIMENT ? VOUS SEMBLEZ ÊTRE
TRÈS BIEN PARTI POUR ÊTRE UN ÉLÉMENT EN OR AU SEIN D’UNE PURPLE TEAM ! CETTE CELLULE
Employabilité : Très bonne
CLÉ DES ACTIONS DE CYBERSÉCURITÉ, INDISPENSABLE POUR TOUTES LES STRUCTURES DONT
LA TAILLE OU LES ACTIVITÉS SONT LOIN D’ÊTRE NÉGLIGEABLES, EST AUX COMMANDES DES
Salaire débutant : 3 050 € AUDITS TECHNIQUES LES PLUS DÉTERMINANTS LORSQU’IL EST QUESTION DE CYBERDÉFENSE.
DÉCOUVREZ AVEC NOUS CE MÉTIER AU CŒUR DE LA MACHINE DÉFENSIVE.
Code ROME : M1802 - Code FAP : M2Z
Missions
En tant qu’unité globale réunissant blue d’adapter les défenses de la structure · Proposer des rapports d’analyse
team et red team, la purple team réunit les pour laquelle opère la purple team complets, abordant les manipulations
missions qui leur sont propres. Ainsi, elle · Tenir un journal des menaces et des techniques et humaines employées pour
embrasse toutes les activités suivantes : attaques les plus courantes et les plus renforcer la cyberdéfense de la structure,
· Conduire des tests d’intrusion dommageables et résumant à la fois le travail de la red
· Examiner l’état d’évolution des · Conduire des évaluations d’ingénierie team et de la blue team
malwares les plus répandus d’une part, sociale
« Pour expliquer le sens qu’a la purple
et des nouvelles formes de logiciels · Concevoir des scénarios d’attaque team, j’aime utiliser la comparaison avec
malveillants d’autre part mettant à mal les toutes dernières le jeu vidéo en mode collaboratif : on est
· Évaluer les cas d’autres structures défenses mises en place dans la plusieurs sur le même terrain, et même
ayant subi des attaques employant des structure elle-même, afin d’évaluer si l’on se met des bâtons dans les roues
techniques encore peu connues, afin l’efficacité de ces défenses et de les de temps à autre, c’est un exercice tout
améliorer si besoin à fait conscient puisque nous allons tous
- 188 -
PENTESTER
dans le même sens », explique Solène R., · Les principes de reverse engineering ou
référente d’une purple team pour une rétro-ingénierie des systèmes
grande référence du conseil en haute · Le panorama complet des techniques
technologie. d’attaques et d’intrusion les plus
« La responsabilité de la purple team, courants, en prenant soin de le compléter
c’est de faire en sorte que tous les trésors au fur et à mesure par la connaissance
d’ingéniosité techniques et humains qui des techniques nouvelles et récentes
ont été mis en œuvre trouvent une vraie · Les mécanismes du scripting
utilité finale : c’est tirer les meilleures
conclusions de ce travail par à-coups. La purple team s’appuie aussi sur
Transformer, du point de vue officiel, le quelques notions en droit informatique,
travail de deux équipes ‘fictivement’’ indispensables pour gérer la situation en
opposées en travail d’équipe à proprement cas d’attaque de hackers réussie.
parler, tout simplement ! » Ces professionnels doivent par ailleurs
être à l’aise avec la mission de veille
technologique et la gestion de projet.
Compétences Cette dernière aptitude sera notamment
précieuse pour des référents
La purple team agrège l’ensemble des
compétences clés de la red team et blue
team. Considérés dans leur ensemble, les Études
purple teamers peuvent donc être sollicités
à intervenir sur les sujets suivants : Le pass d’entrée minimal pour rejoindre
une purple team est un Bac +5. Les
· La sécurité des systèmes d’exploitation
· La sécurité des réseaux et protocoles
formations proposant une base technique QUALITÉS
solide, sans oublier des compétences
· Les couches applicatives De manière presque
formelles en gestion de projet, sont
· L’ensemble des méthodologies d’audit, vivement conseillées. Ce métier suppose ironique, c’est le sens
en prenant bien en compte les normes, en effet une formation de haut niveau du travail en équipe
standards et principes de gouvernance abordant à la fois les points de détails de qui constitue la qualité
en vigueur la sécurité informatique et les enjeux plus première nécessaire pour
· Toutes les techniques relatives aux globaux de la cybersécurité. opérer dans une purple
audits techniques de sécurité et aux tests team : malgré le jeu
d’intrusion d’opposition soutenu que
· Les différents types de vulnérabilités doivent mener certains
pouvant être rencontrés sur les auditeurs et spécialistes
environnements les plus courants contre d’autres, c’est
un double objectif de
cohésion et de projection
qui est recherché.
Une curiosité prononcé et
« POUR COMPRENDRE LE RÔLE ATTRIBUÉ À LA PURPLE un grand sens de l’initiative
seront indispensables
TEAM, IL SUFFIT D’AVOIR LES IDÉES CLAIRES SUR pour faire progresser
LA PALETTE DES COULEURS ! POURQUOI ? PARCE l’arsenal de défense et
créer l’émulation au sein
QUE L’ÉQUIPE DITE “VIOLETTE” N’EST RIEN D’AUTRE des différentes parties de
QUE LA RÉUNION DES RED TEAM ET BLUE TEAM : LA l’équipe. Dans le même
ordre d’idée, on compte
RENCONTRE DU ROUGE ET DU BLEU, C’EST-À-DIRE DE sur une grande réactivité
L’APPROCHE TECHNIQUE ET DE L’APPROCHE HUMAINE et une vivacité d’esprit
évidente pour réaliser les
DES AUDITS DE SÉCURITÉ. » mises à jour nécessaires à
temps.
- 189 -
PURPLE TEAMER
Avantages et
inconvénients
Solène R. voit le travail au sein d’une
purple team « comme un petit exercice
de schizophrénie - et il s’agit d’un exercice
qui n’est pas toujours évident. » Pour elle,
« devoir retenir ses réflexes techniques,
lorsque l’on est du côté de la blue team,
ou passer régulièrement de l’expert
technique de la red team au stratégiste
plus terre à terre de la blue team peut être
légèrement déroutant. Mais c’est aussi et
surtout un très bon exercice intellectuel,
qui nous permet d’échapper à la
sensation d’ennui et qui nous invite à nous
renouveler sans cesse. Sans cela, nous
deviendrons rapidement aveuglés par
nos automatismes et nos tests d’intrusion
ne seraient plus aussi pertinents ». Parmi
les grands avantages, Solène R. souligne
un aspect extrêmement valorisant, lié
aux capacités techniques de haut vol qui
sont souvent mobilisées et au rôle central
que joue cette équipe « violette » dans le
maintien de cyberdéfenses efficaces.
- 190 -
« ENVISAGER LES
CHOSES SOUS
L’ANGLE DE LA
PURPLE TEAM,
C’EST CONSIDÉRER
LE TRAVAIL
COMPLÉMENTAIRE
DES BLUE TEAMERS
ET DES RED TEAMERS
À LA FOIS. »
CHERCHEUR·EUSE EN SÉCURITÉ DES SYSTÈMES D’INFORMATION
48 CHERCHEUR·EUSE EN
SÉCURITÉ DES SYSTÈMES
D’INFORMATION
Niveau d’études : Bac+5 LA CYBERSÉCURITÉ EST DEVENUE UN ENJEU MAJEUR POUR LES ENTREPRISES, MAIS
POUR AUSSI LES INDUSTRIELS QUI DÉVELOPPENT DES MACHINES CONNECTÉES.
Spé Conseillée : Scientifique AUJOURD’HUI, TOUS LES RÉSEAUX INFORMATIQUES SONT HYPER CONNECTÉS.
L’EXPLOITATION D’UNE FAILLE DE SÉCURITÉ PAR DES PIRATES PEUT ENTRAINER LA
Employabilité : Bonne PARALYSIE D’UNE CHAINE DE PRODUCTION OU LE VOL DE DONNÉES SENSIBLES.
C’EST L’OBJECTIF DE CETTE PRATIQUE CONSISTANT À PROTÉGER LES SYSTÈMES
Salaire débutant : 4 000 € CRITIQUES ET LES INFORMATIONS SENSIBLES CONTRE LES ATTAQUES NUMÉRIQUES.
ET LE SYSTÈME D’INFORMATION (SI) EST LA PIERRE ANGULAIRE DE TOUTE ACTIVITÉ.
Code ROME : M1802 - Code FAP : M2Z
Missions
Ses missions sont très larges. Elles varient stagiaires. Il peut également participer au · Rédiger des exploits de preuve de
selon ses spécialités et son employeur : développement de produits, de procédés concept (Proof of concept-POC) pour les
une multinationale, un éditeur de logiciels, ou de services innovants. vulnérabilités
un fabricant d’automates industriels, une
De façon générale, ses principales · Travailler avec l’équipe de
organisation gouvernementale comme
missions consistent à : développement (s’il intègre un éditeur
l’ANSSI qui est l’autorité nationale en
de logiciels par exemple) pour corriger
matière de sécurité et de défense des · Établir un plan de test pour les cibles
systèmes d’information en France… les vulnérabilités découvertes
faisant l’objet d’une évaluation de
· Analyser/enquêter sur les nouvelles
Il peut assurer, superviser ou déléguer sécurité
attaques…
l’exécution ou la restitution des travaux · Découvrir des vulnérabilités ou des
· Proposer de nouvelles approches, de
scientifiques, mener des activités faiblesses dans des sites web ou des
nouvelles méthodes de détection et/ou
d’enseignement et d’encadrement produits
de défense
d’autres chercheurs ou étudiants/
- 192 -
PENTESTER
QUALITÉS
consiste à étudier les failles de sécurité, fonctionnant avec une version particulière
appelées aussi vulnérabilités. Il va donc d’un système d’exploitation (le plus connu
analyser les vulnérabilités des logiciels et étant Windows) installé sur un autre
Il faut être autonome
des services afin de déterminer leur cause ordinateur. Par exemple, sur un ordinateur
et surtout motivé, car le
profonde, leur gravité et leur impact sur fonctionnant sous Windows 11, ce chercheur
travail de recherche peut
la sécurité du système d’information et peut avoir plusieurs PC « installés », mais
fonctionnant sous Windows 10 ou 8 ou sous être vite épuisant. Des
les données qu’il traite. Les cybercriminels
ayant beaucoup d’imagination, il doit aussi une distribution Linux comme Opensuse. aptitudes avérées à
identifier les variantes des vulnérabilités, l’analyse et à la résolution
Cette capacité à faire tourner différents
développer des outils et concevoir de de problèmes, ainsi qu’à
systèmes d’exploitation (ou operating
nouvelles approches pour automatiser la la réflexion hors des
system) sur un ordinateur permet de tester
découverte et l’analyse des vulnérabilités. sentiers battus sont des
des codes malveillants ou des techniques
d’attaque tout en limitant les risques qualités indispensables
Les chercheurs en sécurité passent un
temps considérable à examiner le code d’infection au PC virtuel. C’est ce qu’on pour devenir un excellent
source et les logiciels malveillants et à appelle la virtualisation, un processus chercheur en sécurité.
étudier les rapports d’incidents pour mieux de création d’une version logicielle ou
comprendre les menaces. Les logiciels « virtuelle » d’un ordinateur, avec des
malveillants peuvent représenter un défi quantités dédiées d’UC, de mémoires et de
difficile à relever. Il faut de la patience et stockage « empruntées » à un ordinateur
de solides compétences analytiques pour hôte physique, tel que votre ordinateur.
« démonter » les logiciels malveillants,
Le fait de disposer de ces différents
en faire l’ingénierie inverse (ou reverse
environnements pour faire des
engineering) pour savoir comment ils
expériences est très utile pour observer le
fonctionnent et concevoir des mesures
comportement des logiciels malveillants.
d’atténuation.
- 193 -
CHERCHEUR·EUSE EN SÉCURITÉ DES SYSTÈMES D’INFORMATION
- 194 -
1ère École d’Informatique
dédiée à la Cybersécurité
2022-2023
Lyon - Paris
www.guardia.school
BUG BOUNTY HUNTER
49
BUG BOUNTY
HUNTER
TOUS LES LOGICIELS PRÉSENTENT DES FAILLES DE SÉCURITÉ. IL EST DONC
Niveau d’études : Bac+5
ESSENTIEL DE LES TROUVER LE PLUS RAPIDEMENT POSSIBLE AVANT QUE
Spé Conseillée : Scientifique DES CYBERMALVEILLANTS NE PROFITENT D’UNE BRÈCHE POUR RÉCUPÉRER
DES DONNÉES. CETTE COURSE DE VITESSE AUX BUGS ATTIRE DE PLUS
Employabilité : Bonne EN PLUS DE « CHASSEURS DE PRIMES », CAR LES ENTREPRISES ET DES
PLATEFORMES ONT MIS EN PLACE DES BUGS BOUNTY AUX RÉCOMPENSES
Salaire débutant : 3 300 €
ATTRACTIVES. SI AUCUN DIPLÔME N’EST REQUIS, IL EST INDISPENSABLE
Code ROME : M1802 - Code FAP : M2Z D’ÊTRE RIGOUREUX ET COMPÉTENT.
Missions
Il a deux tâches principales : Une fois la décision prise, le responsable Dans le cadre des programmes de bug
du programme de primes aux bugs bounty, les chercheurs en sécurité et les
· Trouver des bogues et des failles de
envoie un chèque au chercheur et des hackers sont invités à examiner en toute
sécurité instructions sur la manière de réclamer légalité diverses applications, plateformes
· Signaler ces bogues et ces failles la récompense. Les chasseurs de bug et services dans un cadre donné. Si une
de sécurité de manière responsable. bounty qui réussissent doivent également vulnérabilité est découverte et que son
Lorsqu’un pirate découvre une faille dans suivre des directives strictes lorsqu’ils impact entre dans le cadre du programme,
un système, il signale sa découverte par signalent des failles. Ils doivent notamment les chercheurs doivent soumettre un rapport
courrier électronique. Un responsable préserver la confidentialité des informations de bogue par les canaux appropriés. Une
du programme de bug bounty examine personnelles, n’utiliser qu’un seul ordinateur fois que l’entreprise aura vérifié la menace
toutes les découvertes signalées et décide à la fois et ne jamais divulguer de données et son impact, les chercheurs seront payés
sensibles sans autorisation. dans les délais impartis.
de récompenser ou non la personne
responsable
- 196 -
PENTESTER
Salaire
propre programme de bug bounty. Elles divers sites, applications ou
logiciels, cette activité vous
se tournent donc vers des plates-formes
conviendra parfaitement. La
qui se chargeront du recrutement, de la patience est l’une des choses
vérification et de la gestion des chercheurs Ne rêvez pas ! Être chasseur de bogues
les plus difficiles à surmonter,
ainsi que de l’analyse des bogues n’est pas un moyen de s’enrichir car vous ne serez pas payé
découverts et de la gestion des paiements. rapidement. La plupart des hackers tant que vous n’aurez pas
gagnent moins de 20 000 dollars par an, trouvé de bug… Même les
Des entreprises de plus grande taille mais au moins sept d’entre eux ont gagné hackers talentueux peuvent
chasser pendant des jours,
préfèrent mettre en œuvre de tels plus d’un million de dollars et un hacker voire des semaines, sans
programmes en continu, de sorte que éthique roumain du nom de Cosmin trouver un seul bug. Imaginez
chaque fois qu’un chercheur trouve un bug, Lordache, ou @inhibitor181, a gagné plus à quel point cela peut être
il est payé s’il s’agit d’une faille qui mérite de 2 millions de dollars grâce à HackerOne. frustrant ! N’oubliez pas de
d’être rémunérée. D’autres programmes tout documenter : une fois que
vous avez identifié une faille,
sont mis en œuvre pour des périodes
faites des captures d’écran du
limitées et, dans ce délai, les chercheurs
disposent d’une marge de manœuvre pour Comment le devenir ? site web affecté ainsi que son
URL ou de l’application. Vous
explorer les failles. pouvez également enregistrer
C’est à la fois, une activité passionnante, des séquences vidéo ou des
car vous passerez des jours à décortiquer enregistrements audio de
l’attaque elle-même. Plus vous
une application à la recherche d’une
Compétences vulnérabilité très critique qui vous fera
recueillerez de preuves, plus
vous aurez de chances d’être
connaître de la communauté des hackers. payé.
Les bugs bounty hunter connaissent Cette découverte vous permettra aussi
les principes fondamentaux de la Gardez une trace de vos
de remporter une prime élevée. Mais il y
progrès
cybersécurité, mais ils doivent surtout a aussi le revers de la médaille. Passer Comme indiqué précé-
acquérir des connaissances approfondies tout son temps sur un logiciel peut demment, de nombreuses
et se perfectionner dans de nombreux devenir frustrant à la longue. Mais si entreprises offrent des primes
domaines tels que le réseau, le codage, cette perspective ne vous décourage pour certains types de bogues.
la sécurité, le cloud et la façon dont tout Veillez donc à consigner
pas, foncez ! De nombreuses entreprises
tous les exploits que vous
fonctionne ensemble. et plateformes ont mis en place des découvrez. Ainsi, vous ne
programmes de bug bounty. Et n’oubliez manquerez rien d’important.
pas cette citation du patron de Twitter, C’est en forgeant qu’on devient
forgeron : même si vous deviez
Elon Musk : « J’ai commencé SpaceX avec
déjà savoir coder, la pratique
l’espoir d’un échec ». des défis de codage contribue
à améliorer vos connaissances
en matière de bug bounty. De
plus, cela vous permet de vous
entraîner à identifier les failles
des applications.
Guide des Métiers de la Cybersécurité
- 197 -
SECURITY AWARENESS OFFICER
50
SECURITY AWARENESS
OFFICER
LA MULTIPLICATION DES CYBERATTAQUES OBLIGE LES ENTREPRISES À RENFORCER LEUR NIVEAU
Niveau d’études : Bac+5 DE SÉCURITÉ. PENDANT DE NOMBREUSES ANNÉES, LA TECHNOLOGIE EST APPARUE COMME
LA PRINCIPALE PARADE. MAIS CE N’EST PAS UNE SOLUTION MIRACLE, CAR LA MAJORITÉ DES
Spé Conseillée : Scientifique ATTAQUES MALVEILLANTES EXPLOITENT TOUJOURS LE MÊME FILON : LA MÉCONNAISSANCE
DES SALARIÉS EN MATIÈRE DE PIRATAGE. C’EST LA RAISON POUR LAQUELLE, DE PLUS EN
Employabilité : Bonne PLUS D’ENTREPRISES METTENT EN PLACE DES PROGRAMMES DE SENSIBILISATION DE TOUS
LES COLLABORATEURS. UN SECURITY AWARENESS OFFICER (QUE L’ON PEUT TRADUIRE PAR
Salaire débutant : 4 100 € RESPONSABLE DE LA SENSIBILISATION À LA SÉCURITÉ) JOUE DONC UN RÔLE MAJEUR, CAR ELLE
EST RESPONSABLE DE L’ÉDITION ET DE LA MISE EN PLACE DU PROGRAMME DE SENSIBILISATION
Code ROME : M1802 - Code FAP : M2Z ET D’ÉDUCATION À LA CYBERSÉCURITÉ.
Missions
En collaboration avec d’autres membres exigences de conformité du secteur programme de sensibilisation à la
du département informatique, le security d’activité de l’entreprise sécurité qui modifie efficacement ces
awareness officer gère un large éventail · Établir et garantir que le programme de comportements, afin que les salariés
d’activités. Il doit structurer et maintenir
sensibilisation à la sécurité communique agissent de manière sécurisée, réduisant
son programme à long terme, car il ne
les politiques et exigences en matière ainsi les risques les plus importants pour
s’agit pas seulement d’un changement
de sécurité afin que les collaborateurs l’organisation
de comportement, mais de culture.
les connaissent, les comprennent et · Veiller à ce que des informations
Ses différentes missions sont les puissent les suivre régulières soient transmises aux
suivantes : · Identifier les principaux risques employés pour les tenir au courant des
· S’assurer que le programme de humains pour l’entreprise et les risques de sécurité, des tendances en
sensibilisation à la sécurité répond à comportements qu’il convient de matière d’attaques et des meilleures
toutes les réglementations, normes et changer pour atténuer ces risques pratiques, afin qu’ils prennent
· Développer et maintenir un conscience de leurs responsabilités
- 198 -
PENTESTER
- 199 -
SECURITY AWARENESS OFFICER
- 200 -
RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ
51
RESPONSABLE DU PLAN
DE CONTINUITÉ D’ACTIVITÉ
VOUS AIMEZ NAVIGUER ENTRE DES RESPONSABILITÉS DE DIFFÉRENTES NATURES, TANTÔT
Niveau d’études : Bac+5 DU CÔTÉ DU PILOTAGE DE PROJET, TANTÔT DU CÔTÉ DU CONSEIL STRATÉGIQUE ? VOUS
APPRÉCIEZ TOUT AUTANT DE FAIRE LE LIEN ENTRE DES CHAMPS DE COMPÉTENCES DIFFÉRENTS
Spé Conseillée : Eco. et Soc. ou Scien. – MAIS COMPLÉMENTAIRES – AU SEIN D’UNE GRANDE STRUCTURE ? VOUS DISPOSEZ D’ORES ET
DÉJÀ DE BONNES BASES POUR ABORDER UN POSTE DE RESPONSABLE DU PLAN DE CONTINUITÉ
D’ACTIVITÉ AVEC SÉRÉNITÉ ET ENTHOUSIASME. SI VOUS AIMEZ RESSENTIR DIRECTEMENT LE
Employabilité : Bonne POIDS DES RESPONSABILITÉS, CE MÉTIER EST FAIT POUR VOUS : EN CAS D’INCIDENT CYBER,
C’EST VOUS QUI SEREZ LE PILIER À QUI IL REVIENT DE MAINTENIR LA STRUCTURE DEBOUT – EN
Salaire débutant : 3 500 € MAINTENANT SES ACTIVITÉS ET SES AFFAIRES SUR LA BONNE TRAJECTOIRE. VOYONS PLUS EN
DÉTAILS COMMENT SE STRUCTURE CE MÉTIER D’IMPORTANCE CRUCIALE À L’ÈRE DES HACKERS
Code ROME : M1402 - Code FAP : L5Z ET DES ATTAQUES INFORMATIQUES.
Missions
La première tâche du responsable Cela suppose un autre travail de dialogue structurel ou une recomposition
PCA consiste à dialoguer avec tous les préalable, avec ces mêmes départements notamment.
départements impactés par l’attaque et leurs responsables, afin de comprendre
Plus particulièrement, ce professionnel doit
informatique, de manière directe ou leurs processus de fonctionnement,
communiquer de manière ininterrompue
indirecte, afin d’identifier les risques l’organisation de leurs forces de travail et
avec les fonctions commerciales critiques
avérés ou potentiels, avant de proposer l’architecture globale de leurs systèmes
afin de bien évaluer les dommages
des solutions concrètes visant à maîtriser techniques. En période de calme – c’est-
financiers et de penser aux actions de
ou, du moins, minimiser ces risques. C’est à-dire en dehors des crises et incidents,
récupération.
à lui que revient la mission délicate d’aider c’est là le travail principal du responsable
tous les responsables et toutes les équipes PCA : continuer à affiner sa connaissance Comme son titre l’indique de manière très
impactées de près ou de loin à gérer et des entités qui l’entourent et composent claire, le RPCA est tenu de mettre au point
mieux vivre les périodes de crise. l’entreprise, et mettre à jour, si besoin, ses – plus qu’un document – une véritable
connaissances à leur sujet, suite à des politique qui prend le nom de plan de
mises à jour techniques, un changement continuité d’activité. Il lui revient donc
- 202 -
PENTESTER
- 203 -
RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ
- 204 -
« IL S’AGIT PEUT-
ÊTRE LÀ D’UN DES
MÉTIERS LES MOINS
DIRECTEMENT LIÉS À LA
QUESTION CYBER, MAIS
POURTANT ESSENTIEL
POUR N’IMPORTE
QUELLE STRUCTURE
SOUHAITANT METTRE
EN PLACE LE MEILLEUR
ARSENAL POUR RÉAGIR
AUX ATTAQUES. »
EXPERT·E EN CYBERSÉCURITÉ
52
EXPERT·E EN
CYBERSÉCURITÉ
DANS UN MONDE HYPER CONNECTÉ OÙ TOUS LES RÉSEAUX ET
Niveau d’études : Bac+5
ÉQUIPEMENTS INFORMATIQUES ET INDUSTRIELS ÉCHANGENT
Spé Conseillée : Scientifique EN PERMANENCE DES DONNÉES, LA CYBERSÉCURITÉ EST
DEVENUE UN ENJEU MAJEUR POUR TOUTES LES ENTREPRISES. LA
Employabilité : Bonne MULTIPLICATION DES ATTAQUES, DONT CERTAINES SONT TRÈS
SOPHISTIQUÉES, NÉCESSITE DE FAIRE APPEL À DES EXPERTS EN
Salaire débutant : 3 300 €
CYBERSÉCURITÉ. CES PROFILS SONT TRÈS RECHERCHÉS PAR TOUS
Code ROME : M1802 - Code FAP : M2Z LES SECTEURS. UN MÉTIER D’AVENIR.
Missions
Avec l’avancée de la technologie, de · Protéger les systèmes d’information de · Sensibiliser les autres services à
nouvelles menaces de sécurité peuvent son entreprise en mettant en œuvre des l’importance de la cybersécurité
apparaître à tout moment. L’expert en processus de sécurité et en particulier de · Assurer une veille technologique et
cybersécurité doit donc rester vigilant et
gestion des correctifs règlementaire…
se tenir au courant des dernières tactiques
· Effectuer des audits réguliers pour
des pirates informatiques. Les spécialistes de la cybersécurité jouent
s’assurer que les techniques de sécurité un rôle clé dans la sécurisation des
Ses principales missions sont les sont conformes à l’état de l’art systèmes d’information (SI). En surveillant,
suivantes : · Travailler en étroite collaboration détectant, enquêtant, analysant et
· Surveiller l’infrastructure IT pour identifier avec la direction et l’équipe chargée répondant aux événements de sécurité,
et bloquer des activités inhabituelles ou de l’informatique pour mettre en place ils protègent les réseaux informatiques
des plans de continuité et de reprise et les postes de travail contre les
suspectes afin éviter que les données
d’activité (PCA et PRA) cybermenaces.
sensibles ne soient compromises
- 206 -
PENTESTER
QUALITÉS
le travail d’équipe et la résolution de compétence fondamentale que tout
problèmes, voici les compétences expert en cybersécurité devrait posséder.
techniques requises : Il est en effet difficile de prétendre protéger
La cybersécurité étant un
efficacement un réseau si on ne sait pas
1. Mise en réseau et administration de domaine très technique
comment fonctionnent les routeurs, les
systèmes qui évolue très rapidement,
pare-feux et les autres dispositifs.
il est indispensable d’être
Cela peut en étonner plus d’un, mais
En tant que spécialiste de la cybersécurité, bien organisé, passionné
cette compétence s’avère indispensable.
vous devez notamment être capable par l’informatique en
La mise en réseau étant le fondement
de configurer un pare-feu pour filtrer
de l’internet, il est en effet essentiel d’en général et la protection
et empêcher le trafic non autorisé de
avoir une connaissance approfondie des données/réseaux en
pénétrer sur le réseau. En outre, vous devez
si vous souhaitez faire carrière dans la particulier, de pouvoir
connaître les réseaux privés virtuels, l’accès
cybersécurité. travailler en équipe afin de
à distance, les systèmes de détection des
Cette maîtrise consiste à comprendre intrusions et les systèmes de prévention partager ses compétences
comment les données sont envoyées, des intrusions. auprès des autres services
transportées et reçues entre les et de sa direction (pour
4. Codage
dispositifs connectés qui constituent un qu’elle comprenne les
réseau. Vous devez donc connaître les Tous les professionnels de la cybersécurité enjeux de la cybersécurité,
différents modèles OSI (Open Systems n’ont pas besoin ou ne possèdent pas de l’un des principaux étant la
Interconnexion ou Interconnexion de compétences en codage. Mais, le fait de résilience de l’entreprise)
Systèmes Ouverts en Français) et TCP ne pas savoir coder pourrait limiter vos
et… d’être bilingue
(Transmission Control Protocol, appelé possibilités de carrière. La connaissance
(notamment pour la veille
« modèle Internet ») des protocoles de de quelques langages de programmation
technologique).
routage. Un protocole est un ensemble de vous permettra de repérer la stratégie
règles qui définissent comment différents d’une attaque et de mettre en place une
systèmes communiquent entre eux. défense adaptée.
- 207 -
EXPERT·E EN CYBERSÉCURITÉ
- 208 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ
BECOME A GUARDIAN_
2 FORMATIONS DE POST BAC À BAC+5,
100% DÉDIÉES À LA CYBERSÉCURITÉ
Nos programmes de formation sont pensés avec les entreprises du secteur de la
cybersécurité et du digital pour maximiser l'employabilité de nos étudiants. Le
Bachelor a été construit pour transmettre de solides bases de développement
informatique tout en parcourant progressivement les notions clés de la
cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de
la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l'Etat, ils
délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
EN SAVOIR PLUS
SUR GUARDIA.SCHOOL
DÉVELOPPEUR·EUSE FULL STACK
53
DÉVELOPPEUR·EUSE
FULL STACK
CE PROFESSIONNEL EST RESPONSABLE DE LA CONCEPTION
Niveau d’études : Bac+3 à Bac+5
ET DU DÉVELOPPEMENT DE SITES WEB ET DE PLATEFORMES. IL
Spé Conseillée : Scientifique TRAVAILLE AVEC LES ÉQUIPES DE CONCEPTION POUR S’ASSURER
QUE LES INTERACTIONS DES UTILISATEURS SUR LES PAGES WEB
Employabilité : Bonne SONT INTUITIVES ET ATTRAYANTES. IL FOURNIT ÉGALEMENT DES
FONCTIONNALITÉS BACK-END QUI PEUVENT FONCTIONNER DE
Salaire débutant : 2 500 €
MANIÈRE FLUIDE À PARTIR DE N’IMPORTE QUEL APPAREIL OU TYPE
Code ROME : M1802 - Code FAP : M2Z DE NAVIGATEUR COURAMMENT UTILISÉ AUJOURD’HUI.
Missions
Quelle que soit leur mission, les Ses responsabilités quotidiennes · Créer des paramètres de sécurité et de
développeurs full stack commencent comprennent notamment de : protection des données
par réfléchir à des plateformes aux côtés · Tester les logiciels pour garantir leur
· Travailler avec CSS, HTML et JavaScript,
d’une équipe de conception graphique,
ainsi qu’avec les préprocesseurs CSS, réactivité et leur efficacité
examinant souvent des prototypes avant
pour créer des plates-formes orientées · Communiquer avec les développeurs
de les transformer en produits codés.
client spécialisés et l’équipe de conception
Ensuite, ces programmeurs polyvalents graphique afin de fournir le meilleur
· Gérer des bases de données et des
créent des bases de données et des produit possible
serveurs, et concevoir l’architecture côté
serveurs fonctionnels pour prendre en · Se tenir au courant des technologies
client et côté serveur
charge le contenu destiné aux clients,
· Coder des fonctionnalités dans émergentes susceptibles de répondre
en évaluant toujours la réactivité d’une
plusieurs langues et sur plusieurs plates- aux besoins de l’entreprise
application pour les utilisateurs finaux et
formes · Prototyper des produits minimalement
en résolvant les problèmes si nécessaire.
viables pour les communiquer aux
- 210 -
PENTESTER
QUALITÉS
Il est donc nécessaire de maîtriser en
Ce métier sollicitant de plus en plus l’intérêt
particulier :
des recruteurs (détrônant les développeurs
· HTML backend), il est possible de négocier son Bien que très autonome, un
· CSS salaire si votre profil correspond au besoin développeur full stack doit
· JavaScript de l’agence web et de ses clients ou pour savoir travailler en équipe.
une grosse entreprise. En fonction de la taille de
· SQL/NoSQL
· Python l’entreprise et de l’équipe,
il collabore généralement
Egalement les frameworks JavaScript tels
qu’Angular JS, React et Amber est par
Évolution de carrière avec les interlocuteurs
suivants :
ailleurs indispensable. Même chose avec
Etant donné ses compétences et sa · Lead developer,
la technologie des bases de données telles
polyvalence, un développeur full stack développeur front-end ou
que MySQL, Oracle et MongoDB.
peut gérer des équipes d’une agence web. développeur back-end
Il peut devenir Lead développeur, chef de · Chef de projet ou product
projet informatique, product manager,
Études directeur de nouvelles technologies ou
owner
· Webdesigner
CTO…
· Rédacteur ou intégrateur
Comme pour la majorité des métiers du
développement informatique, plusieurs web
Comment le devenir ?
formations sont envisageables : formations · Référenceur SEO
en ligne, formations courtes en présentiel · DevOps
(1, 3, 6 mois), MOOC… Mais il est néanmoins
Le métier de développeur full-stack est
recommandé d’obtenir un Bac +2 ou +3
synonyme de polyvalence. Il inclut les
(BTS, DUT, Licence). Après le Bac, vous
activités d’une développeuse front-end
pouvez faire un BTS SIO – SISR ou un DUT
et d’un développeur back-end. D’où son
Informatique.
appellation de « full-stack » : développeur
Quelle école ? à tout faire.
- 211 -
DÉVELOPPEUR·EUSE WEB
54
DÉVELOPPEUR·EUSE WEB
Niveau d’études : Bac+3 à Bac+5
CHARGÉS DE PROGRAMMER DE NOMBREUSES APPLICATIONS
Spé Conseillée : Scientifique WEB, CES PROFESSIONNELS AIDENT LES ENTREPRISES À CRÉER
DES SITES ATTRACTIFS ET COMPLETS POUR ATTIRER DE NOMBREUX
Employabilité : Bonne VISITEURS. ILS PEUVENT TRAVAILLER POUR DES AGENCES
DIGITALES OU ÊTRE INDÉPENDANTS ET OFFRIR LEURS SERVICES
Salaire débutant : 2 000 €
À DES ENTREPRISES ET À DES PROFESSIONS LIBÉRALES.
Code ROME : M1802 - Code FAP : M2Z
Missions
Comme nous venons de le voir 2. Créer un plan du site est l’URL de votre site. Pour un site Web
précédemment, les tâches sont d’entreprise, la meilleure approche
Une fois que vous avez défini des objectifs
diverses. Si l’on entre dans le détail du consiste à utiliser simplement le nom de
généraux, vous pouvez commencer à
développement d’un site, différentes votre entreprise comme nom de domaine.
planifier la mise en page de votre site. La
étapes doivent être suivies :
meilleure façon de procéder est de créer 4. Construiser un backend
1. Élaborer un plan un plan du site, dans lequel vous planifiez
Dès que vous connaissez la mise en
simplement les différentes sections et
La première chose à faire avant de page de votre site Web, vous pouvez
pages qui composeront votre site (à ne
développer un site Web est d’établir un commencer à coder.
pas confondre avec un plan de site XML).
plan. Les objectifs les plus courants sont
5. Construiser un front-end
les suivants : « permettre aux utilisateurs 3. Acheter un nom de domaine
d’acheter nos produits sur notre site » et Après avoir construit le back-end de votre
L’étape suivante consiste à enregistrer un
« informer les utilisateurs sur nos produits site, la prochaine étape naturelle est de
nom de domaine. Votre nom de domaine
et services ». passer au front-end. Il s’agit de configurer
- 212 -
PENTESTER
la partie de votre site que les utilisateurs · Le test des nouveaux éléments du site
verront lorsqu’ils le visiteront. sur différents moteurs de recherche et
6. Lancer un site web appareils
QUALITÉS
· La migration des éléments du site Web
Pas de précipitations, commencez à vers des sites réels lorsque les tests sont
effectuer quelques tests pour vérifier que
concluants Il est important de maitriser
tout fonctionne correctement. Mais une fois
· La résolution de tout problème lié les principaux langages
que vous êtes sûr que tout est en ordre,
au contenu destiné au client ou à la de programmation et de
vous pouvez le rendre public.
compatibilité du back-end technologies, tels que
Un développeur web peut travailler · La mise à jour des thèmes, des plugins HTML, CSS, JavaScript et
pour une entreprise ou une agence, ou
et de la sécurité du site Web afin de PHP, pour construire les
en tant que freelance pour différents
refléter les meilleures pratiques actuelles composants fonctionnels
clients professionnels. Un développeur
en la matière d’un site Web ou d’une
qui s’occupe d’un client local ou basé sur
les services doit souvent mettre à jour · L’optimisation de l’expérience utilisateur application. En plus des
régulièrement le contenu du site web pour · Etc. compétences techniques,
refléter les nouvelles réductions accordées il est indispensable de
Compétences
aux clients, les heures d’ouverture et comprendre les principes
d’autres détails. de l’expérience utilisateur
En revanche, elle qui s’occupe de plusieurs (UX-acronyme de l’anglais
Les compétences spécialisées dépendent
clients met généralement à jour les sites « User eXperience »), afin
souvent du type de développeur web
web moins fréquemment et est libre que vous souhaitez devenir. Par exemple, de s’assurer que les sites
de procéder à des modifications à plus les langages frontaux comme HTML et web que vous créez sont
grande échelle, de créer de nouvelles CSS sont nécessaires si vous voulez être faciles à utiliser et que
pages et d’améliorer la sécurité. un développeur front-end. Pour le back- les internautes trouvent
Ses responsabilités varieront donc en end, vous devrez connaître des langages rapidement l’information
fonction de votre situation de travail, mais comme C++, SQL, Ruby et Python. qu’ils recherchent.
les responsabilités quotidiennes peuvent Il est surtout très important de se tenir
généralement inclure : au courant des tendances en étudiant,
· La conception d’interfaces utilisateur et en assistant à des conférences et en
participant à des ateliers pour découvrir
de menus de navigation
ce qui est tendance sur le marché et
· La communication avec les
comment cela peut aider à construire un
concepteurs pour mieux comprendre la
meilleur site Web.
mise en page préférée du site Web avant
de commencer le codage
- 213 -
DÉVELOPPEUR·EUSE WEB
- 214 -
THREAT HUNTER
55
THREAT HUNTER
Niveau d’études : Bac+5
LE RÔLE DE CET EXPERT DEVIENT DE PLUS EN PLUS IMPORTANT.
Spé Conseillée : Scientifique
LES ENTREPRISES ET LES DIFFÉRENTS ÉDITEURS DE SOLUTIONS DE
Employabilité : Bonne CYBERSÉCURITÉ S’EFFORCENT DE RESTER À L’AFFÛT DES DERNIÈRES
MENACES ET DE METTRE EN ŒUVRE UNE RÉPONSE RAPIDE POUR
Salaire débutant : 4 100 € ATTÉNUER LES DOMMAGES POTENTIELS.
Missions
Ce spécialiste n’a pas pour mission de · Organiser et analyser les données scientifique pour tester et valider ses
s’attaquer aux incidents qui se sont déjà collectées pour déterminer les hypothèses.
produits. Il recherche les cybermenaces tendances dans l’environnement de Le threat hunter enquête, identifie et rend
qui se cachent dans le « bruit » avant que
sécurité de l’organisation compte des menaces et des modèles
l’attaque ne se produise.
Faire des prévisions pour l’avenir et qui ne sont pas identifiés par des outils
Il peut être chargé des tâches suivantes : automatisés. Il peut identifier des modèles
éliminer les vulnérabilités actuelles.
de comportements adverses et élaborer
· Rechercher les cybermenaces et les Anticiper et innover. Ce sont les deux des profils de menaces à partir de
risques qui se cachent dans les données maîtres-mots de la fonction de threat sources publiques de renseignements et
avant que les attaques ne se produisent hunter. Ce spécialiste doit en effet d’informations d’origine privée.
· Recueillir le plus d’informations possible adopter une approche proactive pour
détecter les menaces de cybersécurité. Il Cet expert rend compte de ses
sur le comportement, les objectifs et les
s’appuie principalement sur la méthode conclusions et peut recommander des
méthodes des menaces
investigations supplémentaires pour
- 216 -
PENTESTER
Évolution de carrière
criminalistique, de l’analyse des données, pourrait-elle échapper
de l’analyse du renseignement, de à un IDS ou « Intrusion
la sécurité des réseaux (maîtrise des Detection Systems » ?)
différents protocoles, tels que la pile TCP/ Actuellement, il existe une énorme
et exfiltrer des données
IP) et des terminaux (ou endpoints). pénurie de talents dans le domaine
spécifiques) et de travailler
de la cybersécurité. Les chasseurs de
Outre l’expérience pratique, ils doivent cybermenaces sont des analystes de à rebours pour rechercher
également avoir une connaissance niveau 3, et trouver des professionnels des traces d’une éventuelle
approfondie des méthodes actuelles et qualifiés pour ce rôle est un défi. La intrusion en cours. Il
passées des logiciels malveillants, des première évolution possible est donc peut utiliser les données
méthodologies d’attaque et des TTP d’envisager de rejoindre un important collectées avec un outil
(tactiques, techniques, procédures), MSP ou une grosse entreprise spécialisée SIEM (Security Information
de l’ingénierie inverse. Les TTP sont des dans la cybersécurité. Étant donné ses and Event Management)
modèles spécifiques de techniques compétences très pointues, un hunter pour créer des graphiques
et d’activités associés à certains peut ensuite devenir un chasseur de prime
cyberadversaires. Des compétences en personnalisés, basés
(bug bounty hunter), voire un analyste en
codage et en langages informatiques sont sur son hypothèse, qui
réponse à incident.
indispensables pour analyser les journaux, l’aideront à reconnaître
automatiser des tâches et effectuer des plus facilement les
analyses de données complexes. Il doit être modèles.
en effet capable de repérer les schémas
inhabituels sur le réseau et de confirmer
s’il s’agit d’un faux positif ou d’un logiciel
malveillant avancé (attaques de type
« Zero-day ») qui tente de communiquer
avec une partie externe.
- 217 -
MEDIA EXPLOITATION ANALYST
56
MEDIA EXPLOITATION
ANALYST
TOUT LE MONDE CONNAIT LA SÉRIE LES EXPERTS. DE FINS
Niveau d’études : Bac+5
LIMIERS SONT CAPABLES DE TROUVER LES MOINDRES PREUVES
Spé Conseillée : Scientifique EN DÉCORTIQUANT UN VÉHICULE OU UN APPAREIL. UN MEDIA
EXPLOITATION ANALYST PROCÈDE DE LA MÊME FAÇON
Employabilité : Bonne EN ANALYSANT TOUT TYPE DE SUPPORT : DISQUES DURS
D’ORDINATEURS, CLÉS USB, TÉLÉPHONES PORTABLES… SON
Salaire débutant : 3 300 €
OBJECTIF : TROUVER DES PREUVES DANS LE CADRE D’UNE
Code ROME : M1802 - Code FAP : M2Z ENQUÊTE.
Missions
Elles sont à la fois variées et très précises. disque dur du système faisant l’objet de · Trouver des données dans l’espace
Prenons le cas d’une analyse dans le l’enquête sur un autre disque dur, ces libre : le système d’exploitation considère
cadre d’une enquête judiciaire. Ses spécialistes s’assurent que les données l’espace libre du disque dur comme
missions sont les suivantes : copiées sont exactement les mêmes que un espace disponible pour stocker les
· Copier le disque dur du système faisant les originales. Ils doivent vérifier qu’elles nouveaux fichiers et dossiers, mais
l’objet de l’enquête : cette étape consiste ne sont pas altérées d’aucune façon les fichiers temporaires et les fichiers
à faire une copie des fichiers et des · Récupération des fichiers supprimés : supprimés depuis des années sont
dossiers présents sur le disque dur. Cette Les fichiers supprimés par l’utilisateur stockés ici jusqu’à ce que de nouvelles
« image disque » est créée sur un autre sur l’ordinateur peuvent être récupérés données soient écrites dans l’espace
support par ces experts, car dans la majorité des libre. Les experts recherchent dans cet
· Vérification des données copiées : cas les données ne sont pas supprimées espace libre pour recréer ces fichiers
après avoir copié les données du définitivement
- 218 -
PENTESTER
Quelle école ?
Compétences École d’ingénieurs.
- 219 -
DÉVELOPPEUR·EUSE FRONT-END
57
DÉVELOPPEUR·EUSE
FRONT-END
Niveau d’études : Bac+3 à Bac+5
LE RÔLE DE CE PROFESSIONNEL CONSISTE À IMPLÉMENTER DES
Spé Conseillée : Scientifique ÉLÉMENTS VISUELS ET INTERACTIFS AFIN DE RENDRE ATTRACTIF ET
PRATIQUE UN SITE INTERNET. IL EST DONC CHARGÉ DE CONCEVOIR
Employabilité : Bonne LA MISE EN PAGE. OUTRE LES TECHNIQUES ET MÉTHODES DE
DÉVELOPPEMENT CLASSIQUES, LE DÉVELOPPEMENT FRONT-END
Salaire débutant : 2 000 €
COMPREND ÉGALEMENT LA CRÉATION D’APPLICATIONS MOBILES.
Code ROME : M1802 - Code FAP : M2Z
Missions
Il existe deux rôles principaux dans d’écran, et en particulier les smartphones propre et accessible en suivant une
le développement front-end : les (voir ci-dessous la partie compétences approche d’amélioration progressive
développeurs d’interface front-end et les sur le responsive design). · Créer un code ouvert par défaut et
ingénieurs front-end. Bien qu’ils puissent
Les ingénieurs front-end se concentrent facile à réutiliser par d’autres personnes
sembler similaires, plusieurs distinctions
moins sur la conception. Ils s’attachent · Concevoir des logiciels qui répondent
existent entre les deux.
davantage à rendre le site web fonctionnel aux besoins des utilisateurs et créent des
Les développeurs d’interface front-end et évolutif. Certains ingénieurs front-end interactions et des relations significatives
(ou concepteurs front-end) prennent des font également du travail de conception. avec eux
dessins et autres images statiques et les
Cette distinction étant faite, les missions Contrairement au développeur back end
traduisent en pages Web. C’est une tâche
de ces développeuses peuvent être (en charge de construire la structure),
importante, car les pages web doivent
regroupées en trois grandes catégories : le développeur front end est en charge
correspondre aux dessins et s’assurer
qu’elles fonctionnent sur différentes tailles de la partie « visible » d’un site internet,
· Être responsable de l’écriture d’un code
autrement dit de son design.
- 220 -
PENTESTER
- 221 -
DÉVELOPPEUR·EUSE FRONT-END
- 222 -
« LA MISSION D’UN
DÉVELOPPEUR FRONT-
END CONSISTE
À PARTICIPER À
LA CRÉATION DE
L’INTERFACE UTILISATEUR
D’UN SITE OU D’UNE
APPLICATION WEB. IL
INTERVIENT DONC, SUR
TOUS LES ÉLÉMENTS
APPARAISSANT À
L’ÉCRAN ET GÉRÉS PAR
LE NAVIGATEUR WEB DE
L’UTILISATEUR, CE QUI
INDUIT UNE SENSIBILITÉ
DESIGN / ERGONOMIE. »
DÉVELOPPEUR·EUSE BACK-END
58
DÉVELOPPEUR·EUSE
BACK-END
Niveau d’études : Bac+3 à Bac+5
Missions
Les rôles les plus courants en matière connaissance pratique à la fois du très demandés dans le secteur des
de développement back-end sont les front-end et du back-end d’une pile applications d’entreprise.
suivants : technologique. Sur les petits projets, · Développeurs de logiciels : selon la
· Développeur web back-end : le travail ils peuvent être le seul développeur à description du poste, il peut s’agir d’un
le plus courant des développeurs back- créer un produit minimum viable. Sur autre poste de développeur Java ou
end consiste à construire le back-end des projets plus importants, ils sont des de l’un des autres langages énumérés
d’un site web. Ils sont responsables de chefs d’équipe qui aident à l’intégration ci-dessus. Les rôles de développeur de
la création et de la maintenance de la entre le front-end et le back-end d’une logiciels font généralement référence
base de données, du serveur et de la application. à des applications autres que des sites
logique commerciale d’un site Web. · Développeurs Java : des sites Web aux Web, telles que des applications de
· Développeurs full-stack : les applications de bureau, les développeurs bureau.
développeurs full-stack ont une back-end spécialisés en Java sont
- 224 -
PENTESTER
- 225 -
DÉVELOPPEUR·EUSE BACK-END
- 226 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ
DES ÉTUDIANTS
DE GUARDIA CYBERSECURITY SCHOOL
Bachelor & MSc spécialisés en cybersécurité / Formations en initiale et en alternance
+50 entreprises partenaires / 4 000 m² à Paris & Lyon
59
CHIEF INFORMATION
SECURITY OFFICER (CISO)
VOUS AVEZ À LA FOIS UN SENS INNÉ DE L’ORGANISATION ET UNE CAPACITÉ À
Niveau d’études : Bac+5 ENDOSSER DES RESPONSABILITÉS STRATÉGIQUES ? VOTRE SENS DE LA PRÉVISION
STRATÉGIQUE N’A D’ÉGALE QUE VOTRE SANG FROID, MÊME DANS LES SITUATIONS
Spé Conseillée : Scientifique DE CRISE ? VOUS POURRIEZ DONC BIEN ÊTRE LE CHIEF INFORMATION SECURITY
OFFICER (CISO) QUE RECHERCHENT DE NOMBREUSES ENTREPRISES POUR
Employabilité : Très bonne CHAPEAUTER LEURS EFFORTS DE CYBERSÉCURITÉ. LE RÔLE DU CISO EST DESTINÉ
À DEVENIR DE PLUS CRUCIAL – ET DE PLUS EN PLUS COMPLEXE – AU SEIN DES
Salaire débutant : 5 850 € STRUCTURES EN TOUS GENRES. IL EST DONC PLUS QUE BIENVENU DE FAIRE LE POINT
SUR LES TENANTS ET LES ABOUTISSANTS DE CE MÉTIER QUI STRUCTURE TOUTE LA
Code ROME : M1802 - Code FAP : M2Z FONCTION DE CYBERSÉCURITÉ AU SEIN DES ENTREPRISES.
Missions
De manière globale, le chief information À ce titre, le CISO assure à la fois un rôle Identifier
security officer est tenu de piloter la de conseil, d’assistance, d’information,
Il s’agira en premier lieu :
démarche de cybersécurité en prenant de formation et de mise en alerte, tout
en compte tous les impératifs de particulièrement auprès des directions · De décliner les axes et les objectifs
prévention, de protection, de détection, de et des directeurs métiers. Son rôle de stratégiques cyber pour son périmètre
résilience et de correction ayant trait aux préconisation et de supervision sera plus et obtenir la validation de la ou des
systèmes d’information. C’est en partie ou moins important en fonction de la taille
directions compétentes
à lui que revient la tâche de proposer de l’entreprise au sein de laquelle il opère.
· D’identifier les enjeux et les risques de
des outils concrets et des processus
De manière plus détaillée, au jour le jour, sécurité majeurs sur un périmètre donné
précis, mais aussi de s’assurer de leur
le chief information security officer devra · De décliner et maintenir la politique de
juste compréhension et de leur bonne
assurer un très grand nombre de tâches, sécurité des SI en collaboration avec les
application par les équipes. Son obsession
selon quatre grands objectifs. parties prenantes
au quotidien : la sécurité des données.
- 228 -
PENTESTER
- 229 -
CHIEF INFORMATION SECURITY OFFICER (CISO)
Études
· D’une capacité à élaborer des acteurs du secteur bancaire notamment,
auprès des assureurs en tous genres
stratégies pointues et cohérentes, et
(des assureurs cyber aux assureurs
cependant compréhensibles par le plus La détention d’un Bac +5 est un prérequis santé, en passant par toute la panoplie
grand nombre ; à ce titre, ce sont ses minimum pour se positionner sur un des assurances existantes). Les grands
compétences pédagogiques qui seront emploi de chief information security groupes industriels, qu’ils officient dans le
également évaluées ; officer. Les formations alliant bases secteur automobile, de l’aérospatiale ou
· D’une compréhension approfondie techniques et aptitude à la gestion de de la vente d’appareils électroniques, par
des problématiques de cybersécurité projet seront largement valorisées dans exemple, sont tout aussi en demande.
et d’une compréhension technique les processus de recrutement. Les cursus
intégrant les compétences managériales Il faut aussi penser à tous les acteurs du
suffisante des types de menace
seront par ailleurs un plus non négligeable. e-commerce, aux start-ups lançant des
existants applications et aux GAFAM développant
· De même, d’une compréhension de nouveaux services. Les opportunités
technique satisfaisante des outils de
Salaire
sont larges et toutes les pistes doivent
réponse aux cyberattaques être explorées.
· D’une bonne maîtrise des principes
En moyenne, un chief information security Parmi les entreprises en recherche active
d’architecture réseau et de la
officer peut prétendre à un salaire de 5 850 de CISO, au cours de la période récente,
construction des systèmes d’information on trouve notamment :
euros mensuels brut dès sa première prise
· D’une familiarité avec les principaux
de poste. La maîtrise de certains aspects · Le Groupe Crédit Agricole, AXA Banque,
domaines des systèmes d’information
techniques spécifiques, notamment des
· D’une aptitude à la gestion des risques Dogfinance et le groupe BPCE du côté
langages informatiques clés pour la
cyber et des situations de crise banque et investissement
compréhension de l’environnement cyber
· De bases juridiques en matière de droit · Adsearch
de la structure, peut justifier une révision
informatique, avec une spécialisation en de ce salaire à la hausse. C’est le nombre · Air France
sécurité des systèmes d’information et d’années d’expérience qui permettra de · Thales
en protection des données grimper sur l’échelle de salaires, jusqu’à · Atos
atteindre un plafond aujourd’hui situé à un · Airbus
peu plus de 16 000 euros mensuels brut · EY
en France. · KPMG
· AXA
· HeadMind Partners
· SQUAD
· Orange Cyberdefense
- 230 -
« C’EST AU CISO QU’INCOMBE LA RESPONSABILITÉ
DE COMMUNIQUER SUR LES NORMES DE SÉCURITÉ
CYBER AUPRÈS DE TOUS LES COLLABORATEURS.
POUR LES AIDER À S’EMPARER DE CES SUJETS ET À
INTÉGRER LES POINTS DE VIGILANCE, IL ACCOMPAGNE
LA MISE EN ŒUVRE D’OUTILS COMME DES CHARTES
NUMÉRIQUES OU DES GUIDELINES DE SÉCURITÉ.
CETTE TRANSMISSION ET CETTE SENSIBILISATION
PASSENT AUSSI PAR UN CERTAIN NOMBRE D’ACTIONS
DE COMMUNICATION DONT IL A LA CHARGE. »
60
PROMPT ENGINEER
Niveau d’études : Bac+5 AVEC LA MONTÉE EN PUISSANCE DE L’INTELLIGENCE ARTIFICIELLE, DE
NOUVEAUX MÉTIERS SONT APPELÉS À ÊTRE CRÉÉS. LOIN DE CE QUE
Spé Conseillée : Scientifique L’ON POURRAIT PENSER, LA MACHINE NE DEVRAIT PAS COMPLÈTEMENT
REMPLACER L’HUMAIN : ELLE DEMANDE À ÊTRE ACCOMPAGNÉE. C’EST
Employabilité : Très bonne DANS CE CONTEXTE QUE LE MÉTIER DE PROMPT ENGINEER SE TROUVE
TOUT À COUP MIS EN LUMIÈRE. À L’HEURE DE CHATGPT, CETTE FONCTION
Salaire débutant : 5 850 € ENCORE PEU CONNUE PREND UNE IMPORTANCE TOUTE PARTICULIÈRE.
L’OCCASION EST IDÉALE POUR EN FAIRE LE TOUR ET PASSER EN REVUE SES
Code ROME : M1802 - Code FAP : M2Z DÉFIS ET SES PROMESSES. FOCUS SUR UN MÉTIER D’AVENIR.
Missions
Au jour le jour, le prompt engineer pose Mais le prompt engineer a-t-il pour seule des dizaines et des dizaines de tâches
des questions : c’est le cœur de sa mission. mission de faire décoller de « grands que l’IA peut nous aider à optimiser et
« Le GAFAM pour lequel je travaille à cette projets », des projets novateurs ? « Non, automatiser dans leur traitement, et le
heure a besoin d’avancer sur certains absolument pas ! L’IA a d’abord et avant rôle des personnes comme moi est de
projets fortement liés à l’intelligence tout un intérêt pour les tâches et fonctions s’assurer que les choses vont dans le bon
artificielle. Parfois, ce sont nos partenaires du quotidien : en la poussant dans le bon sens. »
qui ont besoin que je travaille l’IA – que sens, on pourra coder plus vite qu’un
La raison d’être du prompt engineer est
la questionne, en réalité – pour obtenir développeur bien formé. On pourra
de « faciliter tous les processus possibles
des éléments de réponse qui vont être gérer plus vite un dossier de subvention,
au sein de l’entreprise, du plus basique au
décisifs pour certains projets. L’idée, c’est savoir quels partenaires potentiels
plus complexe, au service d’un maximum
de faire mieux, plus moderne, plus rapide, contacter sans se faire devancer par
de métiers », selon Olivier P. « Ça, c’est
plus intelligent, en tirant le meilleur parti nos concurrents… On va pouvoir rédiger
pour son travail à petite échelle. Il a
de l’IA ». plus vite certains documents purement
aussi une visée plus grande : il est un des
formels, des mails aussi bien sûr. Il y a
- 232 -
PENTESTER
- 233 -
PROMPT ENGINEER
Olivier P.
Prompt Engineer
- 234 -
« IL S’AGIT DE TROUVER
LES MEILLEURES
FAÇONS DE POSER
DES QUESTIONS AUX
MACHINES DE L’IA ET
DE LES ORIENTER, POUR
QUE CELLES-CI NOUS
DONNENT LA RÉPONSE
LA PLUS EXACTE, LA
PLUS PERTINENTE, LA
PLUS UTILE POSSIBLE. »
ARCHITECTE RÉSEAU
61
ARCHITECTE RÉSEAU
ON RELIE SOUVENT LES ENJEUX DE CYBERSÉCURITÉ À DES MÉTIERS COMPLEXES – DU MOINS
Niveau d’études : Bac+5 NOUVEAUX, ET DONC COMPLIQUÉS À APPRÉHENDER. IL NE FAUT CEPENDANT PAS OUBLIER QUE
CE SONT TOUTES LES PROFESSIONS DE LA CHAÎNE INFORMATIQUE QUI SONT IMPLIQUÉS DANS
Spé Conseillée : Scientifique LA CONSTRUCTION D’UNE CYBERDÉFENSE EFFICACE. CETTE DERNIÈRE PASSE NON SEULEMENT
PAR LA MISE EN PLACE D’UN CERTAIN NOMBRE D’OUTILS, MAIS AUSSI D’UNE CULTURE DE LA
Employabilité : Très bonne SÉCURITÉ. LES ARCHITECTES RÉSEAU FONT PARTIE DE CES MÉTIERS ESSENTIELS À LA MISE
EN PLACE DE LA BONNE INFRASTRUCTURE INFORMATIQUE – CELLE SUR LAQUELLE REPOSERA
Salaire débutant : 2 850 € TOUTE L’ACTIVITÉ DE L’ENTREPRISE. IL EST IMPORTANT DE RAPPELER POURQUOI CE POSTE RESTE
CRUCIAL À L’HEURE ACTUELLE, QUELS EN SONT LES ENJEUX ET QUELLES SONT LES QUALITÉS
Code ROME : M1802 - Code FAP : M2Z NÉCESSAIRES POUR L’EXERCER.
Missions
L’architecte réseau peut être amené techniques comme le débit ; à ce titre, · Résoudre en partie les bugs et prendre
à réaliser des tâches très variées. On il pourra être amené à choisir différents le lead sur les actions correctives
compte notamment sur lui pour : protocoles de communication · Rédiger la documentation technique
· Mettre en place les réseaux LAN, WiFi · Négocier les contrats de fourniture relative aux réseaux
ou VPN, par exemple, en fonction des avec les prestataires · Assurer une veille technologique
besoins concrets de l’entreprise · Procéder à des audits de sécurité, de · Avancer des plans d’évolution du
· Associer à ses réseaux les outils fiabilité et de rapidité sur les réseaux de réseau en fonction des innovations
nécessaires au bon fonctionnement télécommunications technologiques à venir et des types de
du business : messagerie, site internet, · Prendre part aux tests sur le matériel cyberattaques identifiés
intranet, lignes téléphoniques, … informatique
Les responsabilités de l’architecte réseau
· Identifier les besoins et en chiffrer le · Proposer des solutions pratiques en cas peuvent être découpées en trois grands
déploiement en fonction des contraintes de surcharge des systèmes volets.
- 236 -
PENTESTER
Yann L.
Architecte réseau
- 237 -
ARCHITECTE RÉSEAU
Salaire · Le groupe audiovisuel Banijay Pour Yann L., les aspects valorisants
· Le ministère de la Défense et le du métier et les tensions qui lui sont
inhérentes sont assez évidents. « Si le
ministère de l’Intérieur
Un architecte réseau débutant peut réseau ne tient pas debout, si les bases ne
espérer un salaire minimum de 2 850 · Facebook France
sont pas bien posées, rien n’est possible
euros mensuels brut en moyenne. Les cabinets de conseil en recrutement pour l’entreprise – pour aucune des
Souvent, ce salaire d’entrée est cependant de cadres, experts et managers Michael équipes. Il y a donc une responsabilité
légèrement supérieur : il oscille entre Page et AdSearch mènent eux aussi des beaucoup plus grande que ce que
3 000 et 3 200 euros brut, dès lors que la recherches très actives autour de ce l’on pourrait imaginer pour l’architecte
structure qui emploie n’est pas une toute métier. réseau. Et qui dit responsabilité, dit
petite entreprise. En fin de carrière, il est deux sentiments, deux dimensions : la
rare de voir ces professionnels se situer responsabilité, c’est le fait d’être valorisé
sous la barre des 4 650 euros mensuels dans ce que l’ont fait, mais c’est aussi une
brut. Les chiffres peuvent néanmoins pression en toile de fond, en permanence.
grimper pour atteindre environ 5 850 Si quelque chose ne va pas, vous êtes le
euros brut environ. premier à devoir réagir – et dans ces cas
de crise et d’urgence, il faut faire preuve
d’une belle résistance au stress, d’un
esprit méthodique indéfectible et d’une
réactivité pleine. »
- 238 -
ADMINISTRATEUR·RICE RÉSEAU
62
ADMINISTRATEUR·RICE
RÉSEAU
Niveau d’études : Bac+3 LA CROISSANCE EXPONENTIELLE DES CYBERATTAQUES ET LEUR PERFECTIONNEMENT
PERMANENT NE CONDUIT PAS UNIQUEMENT À LA CRÉATION DE NOUVEAUX
Spé Conseillée : Scientifique MÉTIERS AXÉS SUR L’EXPERTISE EN CYBERSÉCURITÉ. C’EST L’ENSEMBLE DES
MÉTIERS DE LA PYRAMIDE INFORMATIQUE QUI SONT APPELÉS À SE RÉINVENTER,
EN AJOUTANT DE NOUVELLES COMPOSANTES À LEURS MISSIONS D’ORIGINE. LA
Employabilité : Très bonne
FONCTION D’ADMINISTRATEUR RÉSEAU EN FAIT PAS EXCEPTION ET RÉPOND À CE
SCHÉMA. QUELS AJUSTEMENTS SONT OBSERVÉS, POUR COLLER AU PLUS PRÈS DES
Salaire débutant : 2 650 € EXIGENCES DE CYBERDÉFENSE ? ET COMMENT, AU JOUR LE JOUR, CETTE FONCTION
INFORMATIQUE CLÉ MET-ELLE TOUTE UNE ENTREPRISE SUR LES BONS RAILS ?
Code ROME : M1802 - Code FAP : M2Z
Missions
Les tâches principales que doit prendre · Assurer la sécurité du réseau responsabilité essentielle sur ce terrain.
en charge l’administrateur réseau sont · Gérer les différents comptes utilisateurs Il faut rappeler que, sur la période 2019-
les suivantes : et droits d’accès – un sujet directement 2021, le piratage de compte était la
lié à celui de la cybersécurité deuxième attaque cyber la plus courante,
· Assurer le câblage physique du réseau
selon diverses études menées par les
et son bon routage Un travail de prévention et de vigilance agences de cybersurveillance comme
· Garantir la bonne circulation des de premier plan l’ANSSI (l’Agence nationale de la sécurité
informations immatérielles des systèmes d’information) ou par
La mise en place des comptes
Cybermalveillance.gouv.fr.
On retient deux autres missions ayant utilisateurs et des droits d’accès peut
pris une importance primordiale dans sembler relever des « tâches basiques » Dans le cas d’un piratage de compte,
un contexte de multiplication des du travail informatique. Il n’en est les hackers se concentrent sur le fait de
cyberattaques : rien. L’administrateur réseau a une cracker le mot de passe d’un compte
- 240 -
PENTESTER
- 241 -
ADMINISTRATEUR·RICE RÉSEAU
- 242 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ
CYBERSÉCURITÉ ?
Ressources documentaires gratuites pour vous aider à mieux comprendre le secteur
de la cybersécurité. Les contenus indispensables du secteur de la cybersécurités
rédigés par des experts du secteur et accessibles gratuitement.
63
ADMINISTRATEUR·RICE
SYSTÈME
VOUS AVEZ CE QU’IL FAUT D’INTUITION ET DE VIRTUOSITÉ TECHNIQUE POUR
Niveau d’études : Bac+3
ANTICIPER LES PROBLÈMES DANS UN SYSTÈME INFORMATIQUE, QUEL QUE SOIT
SON DEGRÉ DE COMPLEXITÉ ? VOUS AVEZ LE SENS DU DÉTAIL ET LA CAPACITÉ À
Spé Conseillée : Scientifique
TRAVAILLER EN PARFAITE AUTONOMIE ? LE POSTE D’ADMINISTRATEUR SYSTÈME
EST DONC PEUT-ÊTRE FAIT POUR VOUS. TOUTES LES ENTREPRISES SONT À LA
Employabilité : Très bonne
RECHERCHE D’AS DE L’INFORMATIQUE À QUI LES TÂCHES D’ORGANISATION ET
Salaire débutant : 2 500 € D’ORCHESTRATION LOGISTIQUE NE FONT PAS PEUR. NOUS VOUS PROPOSONS DE
DRESSER LE PORTRAIT-ROBOT DE L’ADMINISTRATEUR SYSTÈME ET DE METTRE EN
Code ROME : M1802 - Code FAP : M2Z LUMIÈRE CE MÉTIER ESSENTIEL DANS LA GALAXIE INFORMATIQUE.
Missions
Parmi les missions principales de · La sécurisation de l’ensemble des gagner ainsi en efficacité et en sécurité
l’administrateur système, on peut installations · Un travail de formation et de
notamment retenir : · Un travail de maintenance ponctuelle sensibilisation des employés à la bonne
· Les tâches d’installation, de sur les différents appareils informatiques utilisation des systèmes informatiques
paramétrage et de maintenance globale · Des points de sécurité afin de s’assurer · Un travail de diffusion des bonnes
des infrastructures informatiques que les degrés de protection restent pratiques en matière de sécurité cyber.
· La rédaction d’un cahier des charges pertinents dans le temps
« L’administrateur réseau intervient à
servant de bases aux mises à jour des · Un travail de veille technologique visant la fois sur le temps long et sur le temps
outils existants ou à la mise en place de à identifier l’évolution des menaces et court », analyse Thomas L. , administrateur
nouveaux outils à repérer les outils de cyberdéfense à système. « Il a un rôle qui se joue sur le
· L’assistance technique et la résolution acquérir en priorité terrain de la patience : c’est lui qui assure
des pannes · La remise de propositions pour qu’on pose bien les bases, sur le plan
améliorer les processus internes et informatique, et que chaque collaborateur
- 244 -
PENTESTER
Et c’est là qu’on détecte son niveau de Pour aborder la profession d’administrateur facilement possible sa mission
d’administrateur systèmes et
responsabilité : plus on perd de temps système, il faut avoir validé un Bac +3 au
réseaux, il faut tout d’abord faire
sur une panne, plus le manque à gagner minimum. La détention d’un Bac +5 est preuve d’une grande flexibilité.
est conséquent pour l’entreprise. C’est un néanmoins un atout apprécié par les « Nous sommes là pour être à
l’écoute d’équipes diverses, qui n’ont
enjeu de taille qu’on a entre nos mains. recruteurs, notamment par les grands pas toutes les mêmes besoins et les
Dans mon cas précis, quand on se trouve groupes. Avec l’augmentation des mêmes niveaux de compréhension
risques cyber, une formation plus longue des outils informatiques. Il faut
au cœur d’un groupe qui produit des films, donc être malléable, à l’écoute,
des émissions, des séries, il y a des enjeux et les spécialisations en cybersécurité pédagogue et patient – c’est
de livraison, de diffusion, de continuité de deviennent en effet de plus en plus essentiel ! », explique Thomas L.
« De manière plus concise, on peut
service qui rehaussent encore un peu plus incontournables. Cette recherche de profils
dire que la qualité première de
le niveau de responsabilité. Mais c’est aussi plus solides sur les questions de menaces l’administrateur système est la
cela qui valorise mon métier. » informatiques devraient d’ailleurs être disponibilité. »
La curiosité est une autre qualité
de plus en plus intégrée par les petites essentielle. « C’est la petite flamme
et moyennes entreprises, qui sont tout qui doit nous pousser à nous tenir
aussi exposées aux cyberattaques que les informés des dernières évolutions
Compétences grandes structures.
informatiques, afin de procéder
aux changements et améliorations
nécessaires pour l’entreprise.
L’administrateur système doit connaître La curiosité va de pair avec
l’autonomie : à nous d’aller chercher,
les langages informatiques, même s’il
ne sera pas amené à programmer. De Salaire fouiller, déterrer les informations
cruciales, sans attendre que
les niveaux d’alerte passent à
même, il doit avoir une bonne maîtrise
l’orange. »
du codage. Son expertise est surtout Un administrateur système débutant dans
Que se passe-t-il lorsque les
attendue sur le matériel informatique et une structure de taille petite à moyenne voyants passent au rouge, c’est-à-
les solutions réseaux en règle général. Son peut miser sur un salaire brut de 2 500 dire en cas de panne ou de blocage
du système informatique ? « Les
niveau d’éducation et d’information sur euros mensuels. Cette rémunération peut qualités indispensables, pour cette
ces derniers points doit être très largement être revue à la hausse si le professionnel phase plus intense du métier, sont
intègre une grosse structure, une entreprise la réactivité – sans surprise – et
supérieur à la moyenne. une grande vivacité d’esprit. Il faut
en charge de données particulièrement pouvoir analyser rapidement et
La parfaite maîtrise de l’anglais technique sensible ou une organisation dont la garder son sang-froid pour initier
est un autre point souvent mentionné dans réputation est particulièrement importante. le retour à la normale dans les
meilleures conditions », précise
les fiches de poste. Cette compétence se De même, plus une structure reconnaît Thomas L.
révélera précieuse : l’importance des enjeux de cybersécurité, La prise d’initiative est un autre
élément important : cela tient au
plus le salaire de l’administrateur système
· Pour être efficace et complet dans le rôle moteur de l’administrateur
est susceptible d’être légèrement majoré. système pour proposer des
travail de veille technologique solutions de remise en état du
· Pour maintenir un haut degré de Le salaire d’un administrateur système réseau et les exécuter. « Il faut aussi
confirmé peut avoisiner les 3 550 euros faire preuve d’une capacité à la
réactivité face à une panne gestion multitâche, parce qu’en
mensuels brut. Selon les mêmes règles que même temps que l’on pense le
celles énoncées auparavant, cette somme côté technique des solutions, il faut
garder en tête les critères relatifs au
« de base » peut être dépassée dans de
budget, au cahier des charges et
nombreux cas de figure. aux délais de résolution ! ».
« L’ADMINISTRATEUR Il faut d’ailleurs rappeler que les entreprises Enfin, l’aptitude à la gestion d’équipe
ont relevé leurs exigences à l’embauche, peut s’avérer bien utile, notamment
SYSTÈME POURSUIT préférant de plus en plus les Bac +5 aux
lorsque l’administrateur système
évolue dans un grand groupe
- 245 -
ADMINISTRATEUR·RICE SYSTÈME
Thomas L.
Administrateur système
- 246 -
« L’ADMINISTRATEUR
SYSTÈME JOUE UN
RÔLE ESSENTIEL DANS
LA CONCEPTION
DU SYSTÈME
D’EXPLOITATION
D’UNE ENTREPRISE. »
FRAUD ANALYST
64
FRAUD ANALYST
Niveau d’études : Bac+5 DANS LA LARGE PALETTE DES MÉTIERS CYBER, ON TROUVE UN CERTAIN NOMBRE DE POSITIONS
STRATÉGIQUES : DES PROFESSIONNELS DOTÉS D’UNE EXPERTISE FORTE SUR UN DOMAINE OU UN
ASPECT TECHNIQUE JOUENT LE RÔLE DE VIGIE. C’EST SUR EUX QUE COMPTENT LES ENTREPRISES
Spé Conseillée : Scientifique ET LES AUTRES STRUCTURES POUR TIRER LA SONNETTE D’ALARME EN CAS DE PRATIQUE NON
RESPECTUEUSE DE LA CONFIDENTIALITÉ OU DE LA LOI. LE FRAUD ANALYST FAIT PARTIE DE CES
Employabilité : Bonne EXPERTS EN POSITION DÉFENSIVE. IL A POUR RÔLE DE JETER UN COUP DE PROJECTEUR SUR
TOUT USAGE OU PRÉSENCE FRAUDULEUSES DANS LES SYSTÈMES INFORMATIQUES. VOYONS
PLUS EN DÉTAIL QUELLES SONT LES QUALITÉS REQUISES POUR EXCELLER SUR CETTE MISSION DE
Salaire débutant : 3 300 €
VIGILANCE ET COMMENT LE MÉTIER SEMBLE ÉVOLUER DANS UN CONTEXTE DE MULTIPLICATION
DES RISQUES CYBER.
Code ROME : M1802 - Code FAP : M2Z
Missions
Le fraud analyst a un triple rôle : structure. J’aime bien dire qu’il faut faire primordial pour certains activités en
rayonner sa surveillance, tout autour de particulier, notamment les télécoms et
· De détection et prévention
la meute centrale que nous représentons, l’e-commerce.
· D’analyse détaillée nous les employés de la structure. C’est
· De conseil une mission œil de lynx, et l’objectif est de
« Il exerce ces fonctions sur tout ou partie réussir à avoir le regard qui porte loin, en
mode 360° ! », explique Delphine J., fraud
Compétences
des systèmes informatiques internes,
mais aussi sur les ponts avec l’extérieur. analyst.
L’analyste des fraudes doit pouvoir
Lorsqu’une transaction ou une opération Le fraud analyst a un rôle de cyberdéfense s’appuyer sur un certain nombre de
implique un appareil appartenant à un active. Il intervient sur un point de détail, connaissances techniques. Il est important
tiers, il s’agit de repérer la tentative de à savoir la sécurité des transactions et qu’il puisse :
transaction frauduleuse avant qu’elle opérations informatiques en échange
ne se concrétise. Il faut donc élargir son avec l’extérieur. Ce travail se révèle · Maîtriser parfaitement les mécanismes
périmètre de surveillance au-delà de la relatifs aux systèmes d’information
- 248 -
PENTESTER
- 249 -
FRAUD ANALYST
- 250 -
CYBERSTRATÉGISTE
65
CYBERSTRATÉGISTE
UNE BONNE CYBERDÉFENSE DOIT PRENDRE EN COMPTE LES TENDANCES À
Niveau d’études : Bac+5
VENIR. LA TÂCHE EST DE FAIT COMPLEXE, MAIS LES EXPERTS CYBER SE DOIVENT
DE COMMENCER À DÉFINIR DÈS AUJOURD’HUI LES POINTS CENTRAUX DE LA
Spé Conseillée : Scientifique
CYBERSÉCURITÉ POUR LES DIX ANS À VENIR (LIEN VERS ARTICLE GUARDIA CYBER
2033). POUR MENER À BIEN CETTE MISSION AUX ENJEUX TRÈS LOURDS, LES
Employabilité : Très bonne
ENTREPRISES FONT DE PLUS EN PLUS APPEL À UN EXPERT À LA VISION LARGE : LE
Salaire débutant : 3 850 € CYBERSTRATÉGISTE. VOYONS ENSEMBLE QUELS SONT LES DÉFIS AUXQUELS CE
PROFESSIONNEL EST APPELÉ À ÊTRE CONFRONTÉ ET QUELLES SONT LES FORCES
Code ROME : M1802 - Code FAP : M2Z DONT IL A BESOIN POUR MENER À BIEN SA TÂCHE.
Missions
« On attend deux choses de la part du pédagogique auprès de tous les d’émulation avec d’autres experts
cyberstratégiste : qu’il soit force de décisionnaires et acteurs décisifs n’appartenant pas à la structure
proposition pour prévenir les risques cyber de la structure sur les enjeux de la · Mettre à jour des bases de données et
et qu’il participe à la compréhension des cybermenace en général de connaissances sur l’ensemble des
attaques subies », explique Sylvain M.
· Dresser un panorama des menaces sujets concernés
« Il s’agit donc à la fois de planifier et de
susceptibles d’affecter l’organisation et
réagir ». Le deuxième volet de la mission est plus
déterminer son niveau d’exposition au ponctuel. Il s’agit d’apporter les bons
Dans le cadre de son activité de risque éléments en cas de cyberattaque. Cela
prévention, plusieurs tâches doivent être · Collecter, vérifier et analyser les passe notamment par :
réalisées :
données brutes relatives aux attaques
· La rédaction de documents d’alerte et de
· Opérer une veille sur les menaces informatiques, en élargissant au
rapports d’analyse destinés à faciliter la
émergentes en matière de cybersécurité maximum les sources d’information
compréhension des menaces détectées
· Communiquer de manière · Entretenir un rapport d’échange et
- 252 -
PENTESTER
- 253 -
CYBERSTRATÉGISTE
- 254 -
L'AVIS DU PROFESSIONNEL
Sylvain M.
Cyberstratégiste
02 CHIEF INFORMATION SECURITY OFFICER (CISO) 11000 € 35 DÉVELOPPEUR DE SOLUTIONS DE SÉCURITÉ 4400 €
03 RESPONSABLE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION (RSSI) 10900 € 36 RED TEAMER 4350 €
07 CHERCHEUR EN SÉCURITÉ DES SYSTÈMES D’INFORMATION 7000 € 40 SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ 4200 €
10 VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER 6700 € 43 DIRECTEUR DE PROGRAMME DE SÉCURITÉ 4000 €
- 256 -
TOP 10
DES MÉTIERS DE LA CYBERSÉCURITÉ
Quels sont les métiers de la cybersécurité les plus populaires ?
Classement réalisé en fonction du nombre de visiteurs sur nos fiches métiers.
01. 02.
HACKER INGÉNIEUR
ÉTHIQUE CYBERSÉCURITÉ
PAGE 52 PAGE 56
03. 04.
PENTESTER CONSULTANT EN
CYBERSÉCURITÉ
PAGE 62
PAGE 26
05. 06.
ANALYSTE ARCHITECTE
SOC CYBERSÉCURITÉ
PAGE 10 PAGE 18
07. 08.
RESPONSABLE ANALYSTE
DE LA SÉCURITÉ DE LA MENACE
DES SYSTÈMES CYBERSÉCURITÉ
D’INFORMATION
PAGE 6
(RSSI) PAGE 74
09. 10.
CRYPTOLOGUE CHEF DE PROJET
SÉCURITÉ
PAGE 32
PAGE 22
- 257 -
UN GUIDE ÉDITÉ PAR
www.guardia.school
ÉDITION 2024
GUIDE
MÉTIERS
CYBERSÉCURITÉ
© Quest Education Group, SAS au capital de 157 638€, RCS Lyon 837 670 231 00021. Crédits photos : Adobe Stock, Unsplash, Pixabay. Ne pas jeter sur la voie publique.
ANALYSTE DE LA MENACE CYBERSÉCURITÉ RESPONSABLE DES ASSURANCES
ANALYSTE DU SECURITY OPERATION CENTER RESPONSABLE DU CONTRÔLE INTERNE
ANALYSTE DU CSIRT OU CERT MALWARE ANALYST
ARCHITECTE CYBERSÉCURITÉ DEVOPS
CHEF·FE DE PROJET CYBERSÉCURITÉ OSINT ANALYST
CONSULTANT·E EN CYBERSÉCURITÉ CLOUD SECURITY ANALYST
CRYPTOLOGUE SECURITY SERVICE DELIVERY MANAGER
DÉVELOPPEUR·EUSE DE SOLUTIONS VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER
DIRECTEUR·RICE CYBERSÉCURITÉ CYBERCOMBATTANT
FORMATEUR·RICE EN CYBERSÉCURITÉ JURISTE SPÉCIALISÉ·E EN CYBERSÉCURITÉ
GESTIONNAIRE CRISE CYBERSÉCURITÉ CHARGÉ·É DE COMMUNICATION
HACKER·EUSE ÉTHIQUE PÉCIALISÉ·É EN CYBERSÉCURITÉ
> www.guardia.school