Guide des métiers
Entreprises partenaires
Placement en entreprise
Alternance
Découvrez la diversité des métiers de la sécurité numérique

Guide des métiers de la cybersécurité

Candidater
icone fleche blanche
icone citation

Les métiers liés à la cybersécurité sont aujourd’hui d’une très grande diversité et couvrent un large champ d’activités et de compétences

Pentester

Le rôle du pentester ou « hacker éthique » est de pénétrer un système d’information. Il est capable d’identifier les divers chemins d’intrusions : les techniques classiques ou atypiques utilisées. Il trace ainsi le profil (profiling) des attaquants, leurs habitudes et méthode de travail (accès, dépôt, exfiltration, habitudes, périodicité…). Il connaît les principes de protection des produits de sécurité, leurs limites voire leurs méthodes de contournement. Se tenant informé grâce aux forums ad hoc et revues spécialisées, il est en mesure de développer des scénarios d’intrusion à l’état de l’art et peut se spécialiser sur certaines cibles techniques (systèmes d’exploitation, cloud, IOT, téléphonie sur IP, protocoles réseau, etc).

DevSecOps

Le DevSecOps intervient en appui des équipes de développement afin d’accompagner les développeurs dans la prise en compte des exigences de sécurité et des besoins des équipes opérationnelles. Il peut donc intervenir au cours de la conception de divers produits et logiciels. Il développe de façon méthodique, en appliquant des règles de conception / code / tests (qu’il définit au besoin ou qu’il contribue à définir) et s’assure que les composants qu’il produit sont testables en termes de sécurité (résistance aux attaques identifiées en entrée de la conception). Visionnez la vidéo suivante de Rémy Lavedrine pour plus une explication plus détaillée.

Analyste S.O.C.

Grâce au centre de contrôle (S.O.C), il accède en temps réel à l’ensemble des données d’un système d’information. Son rôle est d’assurer la supervision de ce système clé pour l'entreprise afin de détecter des activités suspectes ou malveillantes.  Il identifie, catégorise, analyse et qualifie les évènements de sécurité sur la base de rapports d’analyse sur les menaces. Il automatise les règles d’analyse pour rendre le centre de contrôle plus performant. Il contribue également aux enquêtes sur les cyberattaques avérées en support des équipes de réponse aux incidents de sécurité.

Chef de projet Cybersécurité

Le chef de projet est directement lié à la direction cybersécurité de l'entreprise.  Il réalise la conduite des projets de cybersécurité : réponse à appel d'offres, évaluation et choix des solutions de sécurité informatique, contribution à l'intégration de ces solutions. Il contribue également à soutenir le RSSI dans sa communication au management et au Comex sur la roadmap cybersécurité. 

Consultant en Cybersécurité

Il intervient au sein d’un cabinet de conseil ou en interne dans une entreprise. Il propose, à partir d’un diagnostic, des solutions, méthodes et outils qui répondent aux enjeux cyber des clients. Il anticipe les évolutions du contexte de cybersécurité, apporte un retour d'expérience et une vision des pratiques du marché.
Les missions contribuent à la définition de la stratégie de cybersécurité et à la mise en œuvre des solutions de cybersécurité. Il apporte son expertise aussi bien sur des sujets méthodologiques que techniques.

Architecte Sécurité des SI

L’architecte sécurité structure les choix techniques, technologiques et méthodologiques d’un ensemble (système d’information, logiciel, application) répondant à des exigences de sécurité. Il s’assure que les exigences techniques d’entrée (fonctionnalités à offrir, contraintes de performance, d’interopérabilité, d’exportabilité) sont prises en compte selon des critères de coût, d’efficacité, de stabilité, de niveau de risque, de respect des standards, d’aptitude à la production, au déploiement et à la maintenance. Il identifie et valide la cartographie du système d’information (structure de l'ensemble des éléments qui le constituent) et s’assure que les hypothèses de sécurité relatives à l’environnement de son architecture sont clairement énoncées et prises en compte dans sa conception.

Délégué à la protection des données (DPO)

Son rôle est de mettre en œuvre la conformité au Règlement Européen sur la Protection des Données (RGPD) au sein de l’entreprise, et ce pour l’ensemble des traitements de données à caractère personnel mis en œuvre.

Analyste en Réponses à Incidents

Il analyse les informations techniques d'un système d'informations et détecte les traces d'activités malveillantes ou d'attaques cyber. Il est chargé de qualifier l'étendue de l'attaque et de fournir des recommandations pour assurer la remédiation de l'incident. Ces conseils reposent autant sur l'aspect technique que sur la communication à émettre suite à un évènement. En amont, l'analyste en réponses à incidents est également chargé de participer à la veille sur les potentielles vulnérabilités des systèmes. 

Resp. de la Sécurité des Systèmes d'Informations (RSSI)

Le RSSI définit la stratégie et la roadmap cybersécurité de l'entreprise. Il est le garant de sa mise en oeuvre dans l'entreprise. Il est responsable de la diffusion d'une culture cybersécurité auprès des collaborateurs et de la sensibilisation de l'organisation aux menaces qui pèsent sur les systèmes d'informations. En cas de crises ou d'attaques, il est en première ligne de la réponse à incidents et communique au management ou au Comex le plan de continuité des activités.