QueL référentieL pour Les métiers de La cybersécurité ? Décembre 2014 LES NOTESσTRàTÉGIqUES Les notes stratégiQues Poîcy Papers – Research Papers Cette note stratégîque est tîrée de l’Etude de Prospectîve Stratégîque (EPS) n°2013-01 întîtulée « quelles sont les évolutîons possîbles de la gestîon du personnel de défense pour lutter eficacement dans le cyberespace ? » et réalîsée par CEIS pour le compte de la Délégatîon aux Affaîres Stratégîques du mînîstère de la Défense. Le référentîel présenté s’înspîre également les travaux réalîsés dans le cadre du groupe de travaîl 3 du Réseau cyberdéfense de la Réserve Cîtoyenne. tabLe des matières Introductîon..................................................................................................................................6 1. Les ééments cés d’un référentîe..............................................................................................6 1.1. Les métîers.........................................................................................................................6 1.2. Les compétences et « taents » ou « appétences »...................................................8 1.3. Le croîsement des métîers et des compétences..........................................................9 2. Proposîtîon de référentîe..........................................................................................................
QueL référentieL pour Les métiers de La cybersécurité ?
Décembre 2014
LES NOTESσTRàTÉGIqUES
Les notes stratégiQues
Poîcy Papers – Research Papers
Cette note stratégîque est tîrée de l’Etude de Prospectîve Stratégîque (EPS) n°2013-01 întîtulée « quelles sont les évolutîons possîbles de la gestîon du personnel de défense pour lutter eficace-ment dans le cyberespace ? » et réalîsée par CEIS pour le compte de la Délégatîon aux Affaîres Stratégîques du mînîstère de la Défense.
Le référentîel présenté s’înspîre également les travaux réalîsés dans le cadre du groupe de travaîl 3 du Réseau cyberdéfense de la Réserve Cîtoyenne.
1. Les ééments cés d’un référentîe..............................................................................................6
1.1. Les métîers.........................................................................................................................6
1.2. Les compétences et « taents » ou « appétences »...................................................8
1.3. Le croîsement des métîers et des compétences..........................................................9
2. Proposîtîon de référentîe..........................................................................................................10
introduction
L’întérêt d’un référentîe est mutîpe : déveopper d’une vîsîon partagée ; structurer es cursus de for-matîon ; facîîter ’orîentatîon des personnes întéressées ; facîîter ’émîssîon d’offres d’empoî et donc a recherche de candîdats adaptés. Dîsposer d’un référentîe permet en outre d’orîenter e marché en fonctîon de ses besoîns et est donc très întéressant en termes d’înluence.
Attentîon, cependant, à évîter pusîeurs écueîs. I n’exîste de référentîe mîrace, unîverse et adapté à toutes es sîtuatîons. Une partîe de ce référentîe sera spécîique aux organîsatîons consîdérées, du faît des partîcuarîtés de cees-cî et de eurs contraîntes. De pus, î convîent de réguîèrement mettre à jour ce référentîe en fonctîon du marché et de ’évoutîon des concepts opératîonnes. I s’agît de ne pas construîre un référentîe trop « gobaîsant » ; e terme « cyber » renvoîe aînsî à des réaîtés très dîf-férentes et trop arges. Enin, un référentîe n’est pas autonome au sens où es empoîs et compétences qu’î catégorîse et décrît ont nécessaîrement des îens avec d’autres actîvîtés.
L’objectîf est donc de dîsposer d’un référentîe adapté à son organîsatîon avec un nîveau de gra-nuarîté sufisant pour que ’ensembe des acteurs s’y retrouvent facîement. Ce référentîe doît être partagé et cohérent, au moîns en partîe, avec es autres acteurs du marché sur eque on évoue. I doît être cîbé sur ’ensembe des empoîs îés à a sécurîté et à a coniance numérîque. Son scope doît cependant dépasser a cybersécurîté pour prendre en compte égaement es aspects « métîers » de ’organîsatîon concernée.
1. Les éLéments cLés d’un référentieL
1.1. LES MÉTIERS
Un référentîe des métîers de a cybersécurîté se doît d’être e pus opératîonne possîbe. Dîs-tînguer es métîers seon eur statut ne sufit pas. Une tee segmentatîon, prîse îsoément, nuît à ’eficacîté en prîvîégîant une vîsîon hîérarchîque, souvent contre-productîve, au détrîment d’une vîsîon gobae mettant en avant a compémentarîté des métîers.
A contrarîo, une cassîicatîon opératîonnee des métîers permet :
6
•Une vîsîon gobae de a gestîon de a menace ;
•Une traductîon opératîonnee de a stratégîe vers es métîers ;
•Une meîeure gestîon des effectîfs grâce à ’îdentîicatîon des écarts entre es besoîns et a réaîté ;
•Une mîse à jour pus aîsée et lexîbe, adaptabe aux mutatîons de a cybermenace, en évoutîon constante ;
•Une gestîon pus eficace des compétences cés, dîrectement adaptées aux besoîns mé-tîers, besoîns métîers eux-mêmes caqués sur a stratégîe pus gobae de cybersécurîté.
La déinîtîon des métîers dépend du canevas déveoppé dans e droît i de a stratégîe éaborée. Les fonctîons suîvantes peuvent être reprîses ain de casser es dîfférents métîers de a cybersécurîté :
1. La sécurîté en amont
2. L’anayse des rîsques et menaces
3. L’admînîstratîon et a maîntenance du SI
4. La protectîon du SI
5. Les opératîons cyber
6. L’învestîgatîon numérîque
A ces 6 fonctîons de a cybersécurîté, peuvent être ajoutées es fonctîons support suîvantes :
•Conseî et appuî jurîdîque
•Vente
•Marketîng
•Entraînement et formatîon
Ces fonctîons sont compémentaîres et înterdépendantes. Ees se recoupent et se superposent tout au ong du cyce de gestîon de a menace. A ces fonctîons sont assocîés des empoîs types.
Fîgure 1. Schéma récapîtulatîf : exemples de grandes fonctîons de la cybersécurîté
Investigations
Support
Cyberopérations
Sécurité en amont
Protection du SI
Analyses des menaces
Administration du SI
7
1.2. LES COMPÉTENCES ET « TàlENTS » OU « àPPÉTENCES »
Détermîner es fonctîons cés du référentîe permet de déinîr une vîsîon gobae des métîers de a cybersécurîté. Les catégorîes aînsî déinîes relètent une vîsîon, une perceptîon de a fonctîon cybersécurîté, et une stratégîe. I est égaement împortant de référencer es compé-tences, taents ou appétences des personnes, ain d’orîenter au mîeux eur carrîère en eur proposant es formatîons adaptées à eur proi et correspondant à eurs ambîtîons.
Sî a matrîce des compétences est e document e pus objectîf à réaîser, une matrîce des taents et appétences est égaement împortante ain de mîeux comprendre es prois et eurs ambîtîons.
8
Types de compétences
Conception
Intégration
Juridique et normatif
Fîgure 2. Extraîts de matrîce de compétences générales
Compétences
Déveoppement
Archîtecture
Dépoîement des systèmes
Intégratîon des systèmes
Réguatîon et égîsatîon
Maïtrîse des outîs SSI (PSSI, charte, etc.)
Normes et conformîté
Veîe et înteîgence jurîdîque
Données à caractère personne
Proprîété înteectuee
Droît péna înformatîque
Règementatîons sectorîees
Droît du travaî
Export et reatîons înternatîonaes
1.3. LE CROISEMENT DES MÉTIERS ET DES COMPÉTENCES
Pour accompagner a mobîîté, î est îndîspensabe de lécher un parcours cohérent et réaîste. Pour ce faîre, e référentîe métîer peut îndîquer auprès de chaque poste, à ’aîde d’îndîca-teurs, a densîté métîer, IT ou sécurîté nécessaîre.
•L’îndîcateur de « densîté IT » traduît a part pus ou moîns technîque du métîer ;
•L’îndîcateur de « densîté sécurîté » îndîque ’împortance de a cuture sécurîté ;
•L’îndîcateur de « densîté métîer » souîgne ’împortance de a connaîssance du sec-teur d’actîvîté constîtuant ’envîronnement de travaî du professîonne de a cyber-sécurîté.
Ces îndîcateurs sont mîs en correspondance avec es compétences et taents requîs pour chacun des postes. La présence ou ’absence de tee compétence ou te taent permettra d’évauer, în ine, a densîté IT, sécurîté ou métîer d’un poste en cybersécurîté.
Fîgure 3. Récapîtulatîf des métîers selon leur densîté
t r o p p u S s n o i t a g i t s e v n I
Sé cu r it é e n a m o n t A n a l y s e d e s m e n a c e s
A d rm e i bn yi s ct r s a nt oi io tn a rd éu pS OI PISuor et dnoitc
9
Archîtecte appîcatîon
E10
Archîtecte système
Assureur quaîté
Audîteur organîsatîonne
Déveoppeur
2. proposition de référentieL
E2
E3
E13
E12
Intégrateur d’expoîtatîon
Intégrateur
Emplois types
Cryptoogue
Chef de projet (MoE/MoI)
Référent sécurîté projet
N°
10
a) R&D
E21
E20
E22
E15
E18
E17
E16
E19
1. Sécurité en amont
E8
E6
E5
E7
Consutant/expert gestîon du rîsque
Gestîonnaîre de Rîsques
Professîonne quaîté
Audîteur technîque
c) Antîcîpatîon du rîsque
Archîtecte réseau
E11
E9
Consutant gestîon de crîse
e) Intégratîon
Technîcîen réseau-téécoms
E14
f) Dépoîement
d) Archîtecture des înfrastructures et systèmes d’înformatîon
Archîtecte sécurîté
Ingénîeur R&D
E1
Chef de projet
E4
Audîteur conformîté
b) Assurances, audît et compîance
Détails
Fonctions
11
IT
Sécurité
Indicateurs - densité
Métier
Déveoppeur / concepteur
Technîcîen sécurîté
Téé-assîstant
Pentesteur
4. Protection du SI
E39
E40
E41
E38
12
Anayste cybersécurîté
Veîeur cybersécurîté
E23
E24
c) Recherche en vunérabîîtés
Responsabe d’expoîtatîon
Ingénîeur en charge de a réponse aux încîdents
Ingénîeur chargé d’anayse en détectîon d’întrusîons
Admînîstrateur réseau
Admînîstrateur système
E34
a) Veîe technoogîque et menaces
Chercheur
d) Anayse de maware et modes opératoîres
E26
E27
Responsabe maîntenance appîcatîve
d) Réponse à încîdent
b) Gouvernance IT
c) Coecte et détectîon
E44
E43
Technîcîen IT
E37
E36
Admînîstrateur sécurîté
RSSI
Admînîstrateur data
2. Analyse des menaces
Ingénîeur spécîaîste coecte et anayse de og
Consutant cybersécurîté
13
Expert produît/technoogîe (IAM, MDM, IDS, IPS, etc.
E32
E30
E31
3. Administration et gouvernance du SI
c) Support utîîsateurs
Responsabe PCA/PRA
E28
E29
E33
Assîstant fonctîonne
b) Veîe stratégîque
a) Maîntenance appîcatîve
E25
b) Mîse à ’épreuve
E42
Ingénîeur sécurîté
E35
a) Gouvernance et expoîtatîon SSI
5. Cyberopérations
6. Investigations
Appui juridique
Marketing et communication
Commercial
Formation et entrainement
14
a) Inforensîque
b) Anayse de maware et modes opératoîres
c) Acteurs judîcîaîres
d) Prîvés
a) Protectîon des données à caractère personne
b) Conseî jurîdîque NTIC
Avant-vente
Vente
E45
E46
E47
E48
E49
E50
E51
E52
E53
E54
E55
E56
E57
E58
E59
E60
Expert forensîc
Expert recovery
Ingénîeur reverse
Ingénîeur anayste en vunérabîîtés et codes maveîants