Quel référentiel pour les métiers de la cybersécurité?

Documents pareils
is built today Mot du Président

La sécurité applicative

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

L analyse de risques avec MEHARI

politique de la France en matière de cybersécurité

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

AUDIT CONSEIL CERT FORMATION

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Prestations d audit et de conseil 2015

Systèmes et réseaux d information et de communication

L entreprise face à la Cybercriminalité : menaces et enseignement

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Excellence. Technicité. Sagesse

Objectifs pédagogiques de l enseignement «Métiers»

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

GRILLE DES SALAIRES 2013 FRANCE

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

MASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE SPECIALISATION MANAGEMENT DU DEVELOPPEMENT DURABLE

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

ACCORD DU 8 MARS 2010

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Gestion des incidents de sécurité. Une approche MSSP

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

UNIVERSITÉ PARIS 1 PANTHÉON-SORBONNE CENTRE SAINT-CHARLES MASTER MULTIMÉDIA INTERACTIF 47, RUE DES BERGERS PARIS

Le Progiciel destiné aux Professionnels de l'assurance

Gestion Administration Management Droit

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

QLIKVIEW POUR SALESFORCE

sommaire dga maîtrise de l information LA CYBERDéFENSE

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Systèmes d Information. Web/Digital

de la DSI aujourd hui

Risques d accès non autorisés : les atouts d une solution IAM

FAIRE FACE A UN SINISTRE INFORMATIQUE

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Gestion des Incidents SSI

The right stage to success KING. Notre expertise pour vos projets STAGE. Recruitment & Consulting. Recruitment & Consulting

FiNANCE - BANQUE - ASSURANCE

La sécurité entgv. avecpatrick Boucher

L entrainement «cyber» : un élément clé pour améliorer la résilience

Symantec CyberV Assessment Service

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

ISO/CEI 27001:2005 ISMS -Information Security Management System

DOSSIER D ENTREPRISE ENTREPRENEURIAT TRANSFORMATION CROISSANCE

Panorama général des normes et outils d audit. François VERGEZ AFAI

Gestion des autorisations / habilitations dans le SI:

Stratégie nationale en matière de cyber sécurité

Démarche Prospective Métier Pub/Com : Enquête en extension

Cabinet d Expertise en Sécurité des Systèmes d Information

Module Projet Personnel Professionnel

PASSI Un label d exigence et de confiance?

COMPTEZ AVEC LES NOUVEAUX DOCUMENTALISTES

étude de rémunérations

HySIO : l infogérance hybride avec le cloud sécurisé

Solution de gestion des journaux pour le Big Data

Guide des métiers des Ressources Humaines

Tout sur la cybersécurité, la cyberdéfense,

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Vector Security Consulting S.A

Gestion des incidents

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

MASTER EUROPEEN EN MANAGEMENT ET STRATEGIE D ENTREPRISE MSE. Diplôme Européen reconnu par la Fédération Européenne des Ecoles ;

Catalogue des formations 2014 #CYBERSECURITY

La première plateforme d échange en Suisse Romande entre les Indépendants IT et les Donneurs d Ordres

2012 / Excellence. Technicité. Sagesse

La gestion globale des contenus d entreprise

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Catalogue de formation LEXSI 2013

Enquête 2014 de rémunération globale sur les emplois en TIC

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

MASTER OF PUBLIC ADMINISTRATION

CREER ET DEVELOPPER SON ACTIVITE EN PORTAGE SALARIAL L ENTREPRISE AUTREMENT!

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]

Protection des biens et des personnes

Intelligence economique Levier de competitivite

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des

M E D I A S S O C I A U X A C A D E M Y

Notre industrie : le SERVICE

isiconcepts vous propose une solution globale

Acquisition des actifs technologiques de Ciespace pour déployer l IAO sur le Cloud

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

solution technologique globale qui couvre en

Transcription:

Quel référentiel pour les métiers de la cybersécurité? Décembre 2014 Les notes σtratégiques

Les notes stratégiques Policy Papers Research Papers Cette note stratégique est tirée de l Etude de Prospective Stratégique (EPS) n 2013-01 intitulée «quelles sont les évolutions possibles de la gestion du personnel de défense pour lutter efficacement dans le cyberespace?» et réalisée par CEIS pour le compte de la Délégation aux Affaires Stratégiques du ministère de la Défense. Le référentiel présenté s inspire également les travaux réalisés dans le cadre du groupe de travail 3 du Réseau cyberdéfense de la Réserve Citoyenne.

Table des matières Introduction...6 1. Les éléments clés d un référentiel...6 1.1. Les métiers...6 1.2. Les compétences et «talents» ou «appétences»...8 1.3. Le croisement des métiers et des compétences...9 2. Proposition de référentiel...10

Introduction L intérêt d un référentiel est multiple : développer d une vision partagée ; structurer les cursus de formation ; faciliter l orientation des personnes intéressées ; faciliter l émission d offres d emploi et donc la recherche de candidats adaptés. Disposer d un référentiel permet en outre d orienter le marché en fonction de ses besoins et est donc très intéressant en termes d influence. Attention, cependant, à éviter plusieurs écueils. Il n existe de référentiel miracle, universel et adapté à toutes les situations. Une partie de ce référentiel sera spécifique aux organisations considérées, du fait des particularités de celles-ci et de leurs contraintes. De plus, il convient de régulièrement mettre à jour ce référentiel en fonction du marché et de l évolution des concepts opérationnels. Il s agit de ne pas construire un référentiel trop «globalisant» ; le terme «cyber» renvoie ainsi à des réalités très différentes et trop larges. Enfin, un référentiel n est pas autonome au sens où les emplois et compétences qu il catégorise et décrit ont nécessairement des liens avec d autres activités. L objectif est donc de disposer d un référentiel adapté à son organisation avec un niveau de granularité suffisant pour que l ensemble des acteurs s y retrouvent facilement. Ce référentiel doit être partagé et cohérent, au moins en partie, avec les autres acteurs du marché sur lequel on évolue. Il doit être ciblé sur l ensemble des emplois liés à la sécurité et à la confiance numérique. Son scope doit cependant dépasser la cybersécurité pour prendre en compte également les aspects «métiers» de l organisation concernée. La définition des métiers dépend du canevas développé dans le droit fil de la stratégie élaborée. Les fonctions suivantes peuvent être reprises afin de classer les différents métiers de la cybersécurité : 1. La sécurité en amont 2. L analyse des risques et menaces 3. L administration et la maintenance du SI 4. La protection du SI 5. Les opérations cyber 6. L investigation numérique A ces 6 fonctions de la cybersécurité, peuvent être ajoutées les fonctions support suivantes : Conseil et appui juridique Vente Marketing Entrainement et formation Ces fonctions sont complémentaires et interdépendantes. Elles se recoupent et se superposent tout au long du cycle de gestion de la menace. A ces fonctions sont associés des emplois types. Figure 1. Schéma récapitulatif : exemples de grandes fonctions de la cybersécurité 1. Les éléments clés d un référentiel 1.1. Les métiers Support Sécurité en amont Un référentiel des métiers de la cybersécurité se doit d être le plus opérationnel possible. Distinguer les métiers selon leur statut ne suffit pas. Une telle segmentation, prise isolément, nuit à l efficacité en privilégiant une vision hiérarchique, souvent contre-productive, au détriment d une vision globale mettant en avant la complémentarité des métiers. Investigations Analyses des menaces A contrario, une classification opérationnelle des métiers permet : Une vision globale de la gestion de la menace ; Une traduction opérationnelle de la stratégie vers les métiers ; Cyberopérations Administration du SI Une meilleure gestion des effectifs grâce à l identification des écarts entre les besoins et la réalité ; Protection du SI Une mise à jour plus aisée et flexible, adaptable aux mutations de la cybermenace, en évolution constante ; Une gestion plus efficace des compétences clés, directement adaptées aux besoins métiers, besoins métiers eux-mêmes calqués sur la stratégie plus globale de cybersécurité. 6 7

Analyse des menaces 1.2. Les compétences et «talents» ou «appétences» Déterminer les fonctions clés du référentiel permet de définir une vision globale des métiers de la cybersécurité. Les catégories ainsi définies reflètent une vision, une perception de la fonction cybersécurité, et une stratégie. Il est également important de référencer les compétences, talents ou appétences des personnels, afin d orienter au mieux leur carrière en leur proposant les formations adaptées à leur profil et correspondant à leurs ambitions. Si la matrice des compétences est le document le plus objectif à réaliser, une matrice des talents et appétences est également importante afin de mieux comprendre les profils et leurs ambitions. Figure 2. Extraits de matrice de compétences générales 1.3. Le croisement des métiers et des compétences Pour accompagner la mobilité, il est indispensable de flécher un parcours cohérent et réaliste. Pour ce faire, le référentiel métier peut indiquer auprès de chaque poste, à l aide d indicateurs, la densité métier, IT ou sécurité nécessaire. L indicateur de «densité IT» traduit la part plus ou moins technique du métier ; L indicateur de «densité sécurité» indique l importance de la culture sécurité ; L indicateur de «densité métier» souligne l importance de la connaissance du secteur d activité constituant l environnement de travail du professionnel de la cybersécurité. Ces indicateurs sont mis en correspondance avec les compétences et talents requis pour chacun des postes. La présence ou l absence de telle compétence ou tel talent permettra d évaluer, in fine, la densité IT, sécurité ou métier d un poste en cybersécurité. Types de compétences Compétences Figure 3. Récapitulatif des métiers selon leur densité Conception Développement Architecture Support Sécurité en amont Intégration Déploiement des systèmes Intégration des systèmes Juridique et normatif Régulation et législation Maîtrise des outils SSI (PSSI, charte, etc.) Normes et conformité Veille et intelligence juridique Investigations Données à caractère personnel Propriété intellectuelle Droit pénal informatique Règlementations sectorielles Droit du travail Export et relations internationales Opérations cyber Administration du SI Protection du SI 8 9

2. Proposition de référentiel Fonctions Détails N Emplois types Indicateurs - densité IT Sécurité Métier a) R&D b) Assurances, audit et compliance c) Anticipation du risque E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 Ingénieur R&D Assureur qualité Auditeur organisationnel Auditeur conformité Professionnel qualité Auditeur technique Consultant/expert gestion du risque Gestionnaire de Risques Consultant gestion de crise Architecte système 1. Sécurité en amont E11 E12 Architecte réseau Architecte application d) Architecture des infrastructures et systèmes d information e) Intégration f) Déploiement E13 E14 E15 E16 E17 E18 E19 E20 E21 E22 Développeur Architecte sécurité Référent sécurité projet Chef de projet (MoE/MoI) Cryptologue Développeur / concepteur Chef de projet Intégrateur Technicien réseau-télécoms Intégrateur d exploitation 10 11

a) Veille technologique et menaces E23 Consultant cybersécurité 2. Analyse des menaces b) Veille stratégique c) Recherche en vulnérabilités E24 Veilleur cybersécurité E25 Analyste cybersécurité d) Analyse de malware et modes opératoires E26 Chercheur a) Maintenance applicative E27 Responsable maintenance applicative E28 Administrateur système E29 Administrateur réseau 3. Administration et gouvernance du SI b) Gouvernance IT E30 E31 Responsable d exploitation Responsable PCA/PRA E32 Administrateur data c) Support utilisateurs E33 E34 Assistant fonctionnel Technicien IT E35 Ingénieur sécurité E36 RSSI a) Gouvernance et exploitation SSI E37 E38 Administrateur sécurité Technicien sécurité 4. Protection du SI E39 E40 Télé-assistant Expert produit/technologie (IAM, MDM, IDS, IPS, etc. b) Mise à l épreuve E41 Pentesteur c) Collecte et détection E42 E43 Ingénieur spécialiste collecte et analyse Ingénieur chargé d analyse en détection de log d intrusions d) Réponse à incident E44 Ingénieur en charge de la réponse aux incidents 12 13

5. Cyberopérations a) Inforensique E45 E46 Expert forensic Expert recovery 6. Investigations b) Analyse de malware et modes opératoires E47 E48 E49 Ingénieur reverse Ingénieur analyste en vulnérabilités et Police judiciaire codes malveillants c) Acteurs judiciaires E50 Magistrature E51 Conseil juridique d) Privés E52 Investigateurs de droit privé a) Protection des données à caractère personnel E53 Correspondant informatique et libertés Appui juridique E54 Avocat b) Conseil juridique NTIC E55 Juriste d entreprise E56 Juriste cyberdéfense Marketing et communication E57 Responsable Marketing et communication Commercial Avant-vente Vente E58 E59 Ingénieur technico-commercial Responsable commercial Formation et entrainement E60 Formateur 14 15

Déjà parus : Cybercriminalité et réseaux sociaux : liaisons dangereuses Janvier 2015 - english version available NetMundial, un pas décisif dans l évolution de la gouvernance Internet? Décembre 2014 Cybersécurité des pays émergents Décembre 2013 L entrainement cyber, un élément clé pour améliorer la résilience Décembre 2013 Monnaies virtuelles et cybercriminalité Novembre 2013 english version available De l Union douanière à l Union eurasiatique, état et perspectives d intégration dans l espace post-soviétique Octobre 2013 PME et marchés de défense le SIA LAB, une initiative au service de l accès des PME aux marchés de défense Août 2013 La coopération technologique et industrielle de défense et de sécurité du Brésil Mai 2013 Une nouvelle approche du terrorisme. Mieux comprendre le profil des groupes terroristes et de leurs membres Mai 2013 Le financement de la R&D de défense par l Union européenne Avril 2013 Les drones et la puissance aérienne future Février 2013 Compagnie Européenne d Intelligence Stratégique (CEIS) Société Anonyme au capital de 150 510 - SIRET : 414 881 821 00022 APE : 741 G 280 boulevard Saint Germain 75007 Paris Tél. : 01 45 55 00 20 Fax : 01 45 55 00 60 Tous droits réservés www.ceis.eu 18