Sécurité informatique: Quels sont les différents rôles du secteur?

0

Les gens ont tendance à parler du marché de la sécurité informatique comme s’il s’agissait d’un monolithe, mais il y a un certain nombre de rôles différents au sein de ce secteur, en fonction non seulement de votre niveau de compétence et de votre expérience, mais aussi de ce que vous aimez faire.

En fait, Cybercrime Magazine a dressé une liste de 50 titres d’emplois en cybersécurité, tandis que CyberSN, une organisation de recrutement, a dressé sa propre liste de 45 catégories d’emplois en cybersécurité.

De même, OnGig.com, une entreprise qui aide les entreprises à rédiger leurs offres d’emploi, a analysé 150 titres d’emplois dans la sécurité informatique et a dressé sa propre liste des 30 meilleurs.

CyberSeek.org, une initiative conjointe de l’industrie qui se penche sur le marché du travail de la sécurité informatique, offre une liste interactive non seulement des différents postes au sein de la cybersécurité, mais vous offre un cheminement de carrière montrant comment vous pouvez être promu.

sécurité informatique

Ce qui est compliqué, c’est que ces titres et rôles ne sont généralement pas normalisés, en plus ils changent constamment à mesure que l’industrie elle-même évolue. L’Institut national des sciences et de la technologie, dans son initiative nationale pour l’éducation à la sécurité informatique, tente de normaliser les postes en utilisant les notions de:

  • Tâches (l’action que la personne effectue)
  • Connaissances (les concepts que la personne doit connaître)
  • Compétences (capacité d’exécution d’une action)

Les organisations peuvent utiliser ces concepts pour créer des rôles et des équipes pour effectuer les tâches dont elles ont besoin.

Autre chose à garder à l’esprit : les services des ressources humaines ne comprennent peut-être pas le marché du travail de la sécurité informatique ni comment embaucher des personnes dans ce domaine, selon une enquête de Cyberbit effectuée en 2020.

Il y a quelques distinctions que nous devons établir ici. Les rôles de travail dans la sécurité informatique sont différenciés par le niveau d’expérience requis, mais aussi par le fait que vous faisiez partie de l’équipe rouge (offensive) ou bleue (défensive). Les rôles offensifs (comme les testeurs de pénétration) exigent généralement plus d’expérience.

Alors, quels sont certains des rôles les plus communs de la sécurité informatique, et comment sont-ils différents les uns des autres?

Voici quelques autres postes d’entrée de gamme, nécessitant généralement une certification telle qu’un CompTIA Security+:

  • Analyste de la cybersécurité : L’analyste de la sécurité informatique est responsable de la protection des réseaux et des données de l’entreprise. En plus de gérer toutes les mesures de sécurité en cours, l’analyste est également chargé de répondre aux failles de sécurité et de protéger le matériel de l’entreprise, comme les ordinateurs des employés.
  • Ingénieur en cybersécurité : Les ingénieurs en sécurité informatique sont chargés de planifier et d’exécuter la stratégie de sécurité de l’information d’une entreprise et de maintenir toutes les solutions de sécurité. Ils peuvent également être responsables de documenter la posture de sécurité de leur entreprise et tous les problèmes ou mesures prises sous leur surveillance. Les ingénieurs en sécurité ont tendance à être plus défensifs que les analystes.
  • Consultant en cybersécurité : Le consultant en cybersécurité est responsable de l’évaluation de la position de sécurité d’une entreprise sur une base contractuelle, tout en étant conseiller auprès d’autres employés de l’informatique. L’objectif du consultant est la gestion des menaces, et ils planifient, testent et gèrent souvent les itérations initiales des protocoles de sécurité d’une entreprise. Les consultants ont tendance à être en dehors d’une organisation, tandis que les analystes de la cybersécurité feront partie de l’entreprise.

Les rôles de niveau intermédiaire et les rôles plus offensifs nécessitent généralement une certification telle qu’un CEH (Certified Ethical Hacker ou Hacker éthique certifié), parmi ces rôles on retrouve:

  • Analyste des menaces avancées: L’analyste des menaces avancées surveillera les réseaux informatiques dans le but d’empêcher l’accès non autorisé aux fichiers et aux systèmes. Ils fournissent également des rapports à la direction concernant les capacités de défense technique de l’entreprise.
  • Évaluateur de la sécurité de l’information : L’évaluateur de la sécurité de l’information examine et formule des recommandations sur la posture de sécurité d’une entreprise. Pour ce faire, ils interrogent les employés, examinent la sécurité du réseau et testent les vulnérabilités. L’évaluateur examine également les politiques et procédures de sécurité de l’entreprise.
  • Testeur de pénétration: Le testeur de pénétration est embauché pour pirater les réseaux informatiques de l’entreprise légalement. Les testeurs peuvent également utiliser des tactiques d’ingénierie sociale et tenter d’obtenir des informations en prétendant être quelqu’un de confiance. Si des vulnérabilités sont constatées, le testeur de pénétration fera des recommandations pour renforcer la sécurité.

Les postes de niveau supérieur, qui exigent généralement une certification comme le Certified Information Systems Security Professional (CISSP) et au moins cinq ans d’expérience, comprennent :

  • Analyste de la sécurité de l’information : L’analyste de la sécurité de l’information est responsable de la protection du réseau de l’entreprise et du maintien de toutes les défenses contre une attaque. L’analyste peut également mettre en œuvre le plan de récupération après un sinistre de l’entreprise en cas de panne de réseau. Selon OnGig, il s’agit de la description de poste de cybersécurité la plus demandée par les employeurs.
  • Responsable de la sécurité de l’information : Le responsable de la sécurité de l’information élabore des politiques et des procédures visant à sécuriser le réseau de l’entreprise. Ils supervisent les analystes de la sécurité de l’information tout en s’assurant que l’entreprise respecte les normes de sécurité de l’information. En tant que gestionnaire, ils sont responsables de l’embauche et de la formation de nouveaux analystes de la sécurité de l’information.

Enfin, il y a le directeur de la sécurité de l’information ou CISO(Chief Information Security Officer). Il s’agit d’un poste de cadre supérieur de niveau intermédiaire, qui fait souvent rapport au chef de la direction technique, au chef de l’information, au chef de la direction financière ou même au chef de la direction, et représente souvent l’objectif final des cheminements de carrière en sécurité informatique.

Ce dernier est responsable de la supervision du plan global de sécurité de l’entreprise. Ils sont donc responsables des atteintes à la sécurité du réseau et travaillent avec d’autres cadres supérieurs pour s’assurer que les différents départements de l’entreprise respectent les normes de sécurité.

Comme vous pouvez le voir, il existe de nombreux titres possibles pour les emplois de la sécurité informatique, et il est important de connaître les plus courants. Il est également important de prêter attention à la façon dont une entreprise particulière définit le rôle, pour que vous vous retrouviez dans un emploi qui vous convient.

Si cet article vous a plu, jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.