
Métiers
Chargé / Chargée de cybersécurité
Le chargé de la cybersécurité conçoit, met en œuvre et maintient des solutions de protection informatique pour prévenir les cybermenaces. Il traque les éventuelles failles sur les réseaux internes et externes de l'entreprise et garantit la sécurité des systèmes d'information et la confidentialité des données.
- Expert sécurité des Systèmes d'Information
- Expert sécurité des systèmes informatiques
- Consultant sécurité des applications web
- Ingénieur sécurité informatique
- Auditeur sécurité informatique
Métier accessible aux personnes ayant suivi ce ou ces niveaux de formation (cf. "cadre européen des certification")
CAP
Niveau 3
BAC
Niveau 4
BAC +2
Niveau 5
BAC +3
Niveau 6
BAC +5 et +
Niveau 7 et +
Famille Métier
Gérer - AdministrerCode(s) ROME proche(s)
M1802 - Expertise et support en systèmes d'information
Activités principales
Il met en place des politiques, des procédures et des technologies de sécurité appropriées.
- Analyse des vulnérabilités et du niveau de sécurité des systèmes d'informations
- Développement des stratégies de sécurité
- Rédaction de procédure de sécurité adaptées
- Veille technologique, numérique, sur les menaces actuelles
- Collaboration avec les équipes IT / SI
- Sensibilisation des collaborateurs aux problématiques de sécurité informatique
Différents Contextes du Métier
Le périmètre d'intervention du chargé de la cybersécurité concerne tous les secteurs d'activité.
- Défense : Mise en place de tests de sécurité approfondis sur les systèmes d'information et les réseaux militaires pour détecter les vulnérabilités potentielles et les faiblesses de sécurité
- Automobile : Evaluation des risques de sécurité liés aux systèmes embarqués des véhicules connectés, en identifiant les vulnérabilités potentielles, les vecteurs d'attaque et les conséquences des cyberattaques
- Électrique, Électronique et Numérique : Formation du personnel des centrales électriques aux bonnes pratiques de sécurité informatique et industrielle, en organisant des sessions de sensibilisation sur les risques cybernétiques et les techniques d'attaque
Il utilise un large éventail de technologies pour protéger les systèmes informatiques, les réseaux et les données contre les cybermenaces.
- Cybersécurité : Installation de systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS)
- Logiciels : Installation d'Antivirus et antimalware pour détecter, bloquer et éliminer les logiciels malveillants, y compris les virus, les vers, les chevaux de Troie et les logiciels espions
- Intelligence artificielle : Mise en place de systèmes de gestion des événements et des informations de sécurité (SIEM) qui collectent et analysent les données de sécurité à partir de diverses sources pour détecter les menaces et les incidents de sécurité
Il intervient à différentes étapes du cycle de vie d'un produit ou d'un processus pour mettre en œuvre la sécurité et la protection des informations, des systèmes et des infrastructures contre les cybermenaces
- Conception : conception sécurisée des systèmes, applications ou produits, identification des risques potentiels, intégration de mesures de sécurité
- Production : surveillance des activités de production et des événements de sécurité, analyse des journaux d'audit, détection des incidents de sécurité et prise des mesures correctives pour y répondre
- Exploitation : Gestion des incidents et des crises : investigations pour comprendre la nature et l'ampleur de l'incident, mise en œuvre des contre-mesures pour atténuer les impacts, et élaboration des plans de continuité des activités en cas de crise
En respectant notamment ces normes et réglementations, le chargé de la cybersécurité peut contribuer à assurer la protection des données et des systèmes d'information de l'entreprise contre les menaces et les cyberattaques.
- Réglementation française : application des recommandations et des bonnes pratiques de l'Agence Nationale de la Sécurité des Systèmes d'Information en matière de sécurité des systèmes d'information
- Règlementation européenne : application de la directive européenne visant à renforcer la cybersécurité au sein de l'Union européenne- : Directive sur la Sécurité des Réseaux et des Systèmes d'Information (NIS)
- Norme Internationale : mise en œuvre des conditions pour établir, mettre en œuvre, maintenir et améliorer un système de management de la sécurité de l'information (SMSI)- ISO/IEC 27001
Compétences Métier info Principales macro-compétences et compétences associées nécessaires à l'exercice du métier
Techniques
-
Transition numérique info
Par la mise en œuvre de la compétence, le métier agit positivement sur la transition écologique (picto transition écologique) ET/OU sur la performance et la pérennité de l'entreprise, grâce à l'utilisation de technologies numériques (picto transition numérique)
Assurer la sécurité des Infrastructure et Réseaux
Gérer les risques et les menaces
Sécuriser les applications et les données
Transverses
Mener et intégrer une veille
Analyser et répondre aux besoins client
Participer à un travail collaboratif efficace
Comportementales
-
Transition numérique info
Par la mise en œuvre de la compétence, le métier agit positivement sur la transition écologique (picto transition écologique) ET/OU sur la performance et la pérennité de l'entreprise, grâce à l'utilisation de technologies numériques (picto transition numérique)
-
Transition écologique info
Par la mise en œuvre de la compétence, le métier agit positivement sur la transition écologique (picto transition écologique) ET/OU sur la performance et la pérennité de l'entreprise, grâce à l'utilisation de technologies numériques (picto transition numérique)
Développer et animer une démarche d'amélioration continue
Assurer une communication constructive avec l'ensemble des collaborateurs
Gérer un projet complexe, pluridisciplinaire
Les métiers proches
info
Il s’agit des proximités les plus directes et réalisables dans un avenir raisonnable, moyennant une formation de 18 mois maximum. L’évolution peut être une provenance (il est possible d’accéder au métier-objet de la fiche depuis ce métier proche) ET/OU une destination (il est possible d’accéder à ce métier proche depuis le métier-objet de la fiche).
Voies d'accès possibles au métier
Diplômes
info
Liste non exhaustive, à titre indicatif
- Master spécialisé - Cryptologie et codage de l'information
- Master spécialisé - Sécurité
- Master spécialisé - Sécurité des systèmes informatiques et des réseaux
- Master spécialisé - Sécurité informatique
- Master spécialisé - Télécoms
- Diplôme d'ingénieur - spécialité informatique