Chargé / Chargée de cybersécurité

Métiers

Chargé / Chargée de cybersécurité

Le chargé de la cybersécurité conçoit, met en œuvre et maintient des solutions de protection informatique pour prévenir les cybermenaces. Il traque les éventuelles failles sur les réseaux internes et externes de l'entreprise et garantit la sécurité des systèmes d'information et la confidentialité des données.

Appelé aussi :
  • Expert sécurité des Systèmes d'Information
  • Expert sécurité des systèmes informatiques
  • Consultant sécurité des applications web
  • Ingénieur sécurité informatique
  • Auditeur sécurité informatique
Niveau(x) de formation indicatif(s) info

Métier accessible aux personnes ayant suivi ce ou ces niveaux de formation (cf. "cadre européen des certification")

CAP
Niveau 3

BAC
Niveau 4

BAC +2
Niveau 5

BAC +3
Niveau 6

BAC +5 et +
Niveau 7 et +

Famille Métier

Code(s) ROME proche(s)

M1802 - Expertise et support en systèmes d'information

Activités principales

Il met en place des politiques, des procédures et des technologies de sécurité appropriées.

  • Analyse des vulnérabilités et du niveau de sécurité des systèmes d'informations
  • Développement des stratégies de sécurité
  • Rédaction de procédure de sécurité adaptées
  • Veille technologique, numérique, sur les menaces actuelles
  • Collaboration avec les équipes IT / SI
  • Sensibilisation des collaborateurs aux problématiques de sécurité informatique

Différents Contextes du Métier

Le périmètre d'intervention du chargé de la cybersécurité concerne tous les secteurs d'activité.

  • Défense : Mise en place de tests de sécurité approfondis sur les systèmes d'information et les réseaux militaires pour détecter les vulnérabilités potentielles et les faiblesses de sécurité
  • Automobile : Evaluation des risques de sécurité liés aux systèmes embarqués des véhicules connectés, en identifiant les vulnérabilités potentielles, les vecteurs d'attaque et les conséquences des cyberattaques
  • Électrique, Électronique et Numérique : Formation du personnel des centrales électriques aux bonnes pratiques de sécurité informatique et industrielle, en organisant des sessions de sensibilisation sur les risques cybernétiques et les techniques d'attaque

Il utilise un large éventail de technologies pour protéger les systèmes informatiques, les réseaux et les données contre les cybermenaces.

  • Cybersécurité : Installation de systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS)
  • Logiciels : Installation d'Antivirus et antimalware pour détecter, bloquer et éliminer les logiciels malveillants, y compris les virus, les vers, les chevaux de Troie et les logiciels espions
  • Intelligence artificielle : Mise en place de systèmes de gestion des événements et des informations de sécurité (SIEM) qui collectent et analysent les données de sécurité à partir de diverses sources pour détecter les menaces et les incidents de sécurité

Il intervient à différentes étapes du cycle de vie d'un produit ou d'un processus pour mettre en œuvre la sécurité et la protection des informations, des systèmes et des infrastructures contre les cybermenaces

  • Conception : conception sécurisée des systèmes, applications ou produits, identification des risques potentiels, intégration de mesures de sécurité
  • Production : surveillance des activités de production et des événements de sécurité, analyse des journaux d'audit, détection des incidents de sécurité et prise des mesures correctives pour y répondre
  • Exploitation : Gestion des incidents et des crises : investigations pour comprendre la nature et l'ampleur de l'incident, mise en œuvre des contre-mesures pour atténuer les impacts, et élaboration des plans de continuité des activités en cas de crise

En respectant notamment ces normes et réglementations, le chargé de la cybersécurité peut contribuer à assurer la protection des données et des systèmes d'information de l'entreprise contre les menaces et les cyberattaques.

  • Réglementation française  : application des recommandations et des bonnes pratiques de l'Agence Nationale de la Sécurité des Systèmes d'Information en matière de sécurité des systèmes d'information
  • Règlementation européenne : application de la directive européenne visant à renforcer la cybersécurité au sein de l'Union européenne- : Directive sur la Sécurité des Réseaux et des Systèmes d'Information (NIS)
  • Norme Internationale : mise en œuvre des conditions pour établir, mettre en œuvre, maintenir et améliorer un système de management de la sécurité de l'information (SMSI)- ISO/IEC 27001

Compétences Métier info Principales macro-compétences et compétences associées nécessaires à l'exercice du métier

Techniques

  • Transition numérique info

    Par la mise en œuvre de la compétence, le métier agit positivement sur la transition écologique (picto transition écologique) ET/OU sur la performance et la pérennité de l'entreprise, grâce à l'utilisation de technologies numériques (picto transition numérique)

Assurer la sécurité des Infrastructure et Réseaux

Installer une architecture sécurisée des systèmes d'information
Sécuriser les réseaux
Gérer les pare-feux et dispositifs de sécurité

Gérer les risques et les menaces

Détecter et prévenir les intrusions
Analyser les vulnérabilités
Assurer des tests d'intrusion et d'audit de sécurité

Sécuriser les applications et les données

Sécuriser les applications et les développements
Connaitre les principes de la cryptographie et de la protection des données
Analyser et gérer les incidents de sécurité

Transverses

Mener et intégrer une veille

Organiser une veille technologique sur l'évolution des technologies, procédés et méthodes
Assurer une veille permanente sur les normes et la règlementation et suivre l'ensemble des tendances quantitatives et qualitatives autour d'une problématique
Développer l'usage de nouvelles technologies et insuffler de nouvelles méthodes de travail auprès des équipes

Analyser et répondre aux besoins client

Analyser les besoins du client, intégrer sa culture métier et établir un premier diagnostic
Définir les besoins fonctionnels spécifiques du client et rédiger le cahier des charges
Accompagner les clients dans la prise en main des produits

Participer à un travail collaboratif efficace

Participer à des retours d'expérience avec ses collaborateurs
Communiquer et coordonner ses activités avec les différents intervenants du réseau interne et externe
Développer l'entraide sur la résolution de cas complexes

Comportementales

  • Transition numérique info

    Par la mise en œuvre de la compétence, le métier agit positivement sur la transition écologique (picto transition écologique) ET/OU sur la performance et la pérennité de l'entreprise, grâce à l'utilisation de technologies numériques (picto transition numérique)

  • Transition écologique info

    Par la mise en œuvre de la compétence, le métier agit positivement sur la transition écologique (picto transition écologique) ET/OU sur la performance et la pérennité de l'entreprise, grâce à l'utilisation de technologies numériques (picto transition numérique)

Développer et animer une démarche d'amélioration continue

Développer un sens critique et analytique
Nourrir sa curiosité et ses idées par le biais de recherches et de questionnements divers
Envisager la nouveauté et penser de nouveaux projets et/ou produits

Assurer une communication constructive avec l'ensemble des collaborateurs

Transmettre les informations utiles au projet et communiquer avec l'ensemble des collaborateurs concernés
Entretenir des relations constructives pour favoriser la collaboration entre les différents interlocuteurs
Travailler seul ou en équipe grâce à des outils et des méthodes partagées, en réseau et à distance

Gérer un projet complexe, pluridisciplinaire

Coordonner les apports de toutes les parties prenantes
Développer une vision globale et systémique du projet en intégrant ses contraintes, ses risques et ses enjeux
Développer une méthode de travail structurée, pour mieux atteindre les objectifs du projet

Les métiers proches info

Il s’agit des proximités les plus directes et réalisables dans un avenir raisonnable, moyennant une formation de 18 mois maximum. L’évolution peut être une provenance (il est possible d’accéder au métier-objet de la fiche depuis ce métier proche) ET/OU une destination (il est possible d’accéder à ce métier proche depuis le métier-objet de la fiche).

Voies d'accès possibles au métier

Diplômes info

Liste non exhaustive, à titre indicatif

  • Master spécialisé - Cryptologie et codage de l'information
  • Master spécialisé - Sécurité
  • Master spécialisé - Sécurité des systèmes informatiques et des réseaux
  • Master spécialisé - Sécurité informatique
  • Master spécialisé - Télécoms
  • Diplôme d'ingénieur - spécialité informatique

Notre site utilise des cookies pour mesurer l’audience et vous proposer des services personnalisés. Consulter la politique cookies

Gestion de mes cookies

Notre site utilise des cookies pour mesurer l’audience et vous proposer des services personnalisés.
Consulter la politique cookies

Préférences d'utilisation

Ce cookie unique nous permet de sauvegarder vos préférences en matière de gestion de cookies. Il est requis pour l'utilisation du site et ne peut être désactivé. Il expire après six mois. Vous pouvez le supprimer en supprimant votre historique de navigation.

  • Gestion des cookies

Fonctionnalités du site

Ces cookies nous permettent le bon fonctionnement de la sélection sur le site lorsque l'utilisateur n'est pas connecté à son compte.

  • Ma sélection

Mesures statistiques

Ces cookies nous permettent d'obtenir des mesures sur la fréquentation de notre site (ex. : nombre de visites, pages les plus consultées). L'Observatoire Prospectif et Analytique des Métiers et Qualifications de la Métallurgie utilise ces données pour identifier les dysfonctionnements éventuels du site, et les améliorations à apporter.

  • Google Analytics

Médias

Les cookies déposés via les services de partage de médias ont pour finalité de permettre à l’utilisateur de visionner directement sur le site le contenu multimédia.

  • Vidéos YouTube
  • Vidéos Vimeo

Réseaux sociaux

Les cookies qui sont déposés via les boutons réseaux sociaux ont pour finalité de permettre aux utilisateurs du site de faciliter le partage de contenu et d’améliorer la convivialité.

  • AddToAny

Protection du spam

Les cookies déposés via les services de protection du spam.

  • Recaptcha