Métier Cyber : à la découverte du Responsable de la Cybersécurité

Pendant ce mois de la Cybersécurité, Africa CyberSecurity Mag vous propose de visiter dans une rubrique "Métiers Cyber" les métiers dans la Cybersécurité  qui présentera tous les deux jours un métier clé de l'univers de la cybersécurité.

MÉTIER DU JOUR : Responsable de la Cybersécurité

Le métier de responsable de la cybersécurité d'une organisation (entreprise, association ou institution) est celui de l'expert qui garantit la sécurité, la disponibilité et l'intégrité du système d'information et des données au sein de l’organisation. Il fait partie de la famille "Pilotage, Organisations et Gestion des Risques (POG)", c'est donc un métier Cyber typé Management. Il est totalement dédié sécurité.

I. APPELLATIONS D'EMPLOIS LES PLUS COURANTES

  • Spécialiste Interne de la sécurité du système d'information
  • Chargé de la sécurité des systèmes d'information
  • Responsable de la sécurité des systèmes d'information (RSSI)
  • Information systems security manager (ISSM)
  • Officier de la sécurité des systèmes d'information (OSSI)
  • Chief Information Security Officer (CISO)
  • Chief Security Officer (CSO)

II. MISSION GLOBALE

Il définit, met en œuvre, anime et contrôle la politique de sécurité de l’information, en conformité avec la loi et les réglementations sectorielles.

III. ACTIVITÉS PRINCIPALES

  • Opérations de sécurité : Analyse des menaces immédiates en temps réel et trie des problèmes.
  • Cyber-risque et cyber-intelligence : Être conscient des menaces de sécurité qui se développent et aider la direction à comprendre les problèmes de sécurité potentiels qui pourraient résulter d'acquisitions ou d'autres mouvements de grandes entreprises.
  • Perte de données et prévention de la fraude : S'assurer que le personnel interne n'utilise pas abusivement, ne modifie pas ou ne vole pas les données.
  • Architecture de sécurité : Planification, achat et déploiement du matériel et des logiciels de sécurité et assurez-vous que l'infrastructure informatique et réseau est conçue en tenant compte des meilleures pratiques de sécurité.
  • Gestion des Identités et des Accès : S'assurer que les données et les systèmes restreints ne sont accessibles qu'aux personnes autorisées.
  • Architecture des applications : Implémenter des programmes qui réduisent les risques tels que des correctifs système réguliers. Concevoir des plans stratégiques qui gèrent la mise en œuvre des technologies de sécurité de l'information utilisées au sein de l'organisation.
  • Investigations et Forensics : Pour déterminer comment une violation s'est produite en cas d'occurrence, il faut traiter avec les responsables, s'il s'agit du personnel interne, et il faut faire des plans pour éviter que la même crise ne se reproduise.
  • Gouvernance SI : S'assurer que les initiatives susmentionnées se déroulent sans heurts et obtenir le financement chaque fois que nécessaire et s'assurer que le chef d'entreprise comprend leur importance.
  • Évaluation, Atténuation et Évitement des risques : un RSSI doit effectuer une enquête et un inventaire approfondis des actifs informationnels, de la propriété intellectuelle et d'autres fonds numériques de valeur, connaître les menaces auxquelles ils sont susceptibles de faire face, décider des mesures à prendre pour protéger ces éléments de tout dommage ou perte.
  • Conformité légale et réglementaire : Il est important de comprendre comment les actifs informationnels et les fonds numériques d'une entreprise entrent dans le champ d'application des lois et réglementations applicables et en respectant les exigences connexes telles que les évaluations, les audits, les rapports, la vie privée, la confidentialité, etc. Le responsable de la cybersécurité doit être prêt à faire face à une faille de sécurité, à évaluer et à gérer les conséquences juridiques, commerciales et financières.
  • S'assurer que toutes les politiques de sécurité d'entreprise sont développées et conformes aux normes de sécurité définies.
  • Sélection d'experts en sécurité informatique et les guider en permanence. Leur offrir diverses formations, les aider chaque fois que nécessaire et amplifier leurs compétences en leadership pour qu'ils atteignent un poste plus élevé.
  • Concevoir et mettre en œuvre des programmes de formation pour sensibiliser les utilisateurs et la conformité à la sécurité.
  • Rester à jour avec toute l'infrastructure moderne pour les différents systèmes de sécurité au sein de l'organisation.
  • Rechercher les vulnérabilités, menaces ou événements existants au sein des réseaux ou des systèmes de votre organisation.

IV. POSITION EN ENTREPRISE

Si le RSSI est souvent rattaché à la Direction des systèmes d'information, il est parfois rattaché à la direction générale de l'entreprise dans les grands groupes, compte tenu des enjeux et des risques (notamment juridiques) portés par le système d'information.

V. COMPÉTENCES CLÉS

1. Compétences coeur de métier

Un professionnel de la cybersécurité acquiert des compétences de plus en plus techniques au fur et à mesure qu'il évolue dans la hiérarchie des postes pour devenir RSSI. Un responsable de la cybersécurité doit avoir de nombreuses compétences pour s'adapter au poste et doit posséder un mélange de connaissances techniques et transverses. Certaines des compétences techniques requises pour un RSSI comprennent :

  • Être conscient des architectures d'entreprise et de sécurité. Connaître les pratiques et les méthodes en matière de stratégie informatique.
  • Bonne expérience des concepts de réseaux informatiques tels que DNS, authentification, VPN, services proxy et technologies d'atténuation DDOS est nécessaire. Une expérience avec TCP/IP, le routage et la commutation est également requise.
  • Être compétent pour travailler avec des systèmes d'exploitation comme Windows, Unix et MacOS. Avoir de l'expérience dans divers langages de programmation comme Python, Java et PHP.
  • Doit être capable de définir et de développer une architecture de sécurité réseau. Les RSSI sont censés contribuer à la conformité réglementaire et il est donc nécessaire de connaître également les évaluations de conformité PCI, HIPAA, NIST, GLBA et SOX.
  • Devrait être capable de gérer des cadres comme ISO 27001/27002, ITIL et COBIT.
  • Connaître les protocoles qui traitent de la détection des intrusions, de la prévention des intrusions et des pare-feu.
  • Connaître les techniques de piratage éthique et de modélisation des menaces ainsi que les concepts de pratiques de codage sécurisé sont également essentiels.
  • Être capable de gérer toutes sortes d'exigences légales ou réglementaires.
  • Maîtrise de l’Anglais technique

2. Compétences transverses

  • Maîtrise de la langue anglaise en général
  • Leadership et esprit d'entreprise
  • Adaptabilité et Flexibilité
  • Analyse et Synthèse
  • Créativité, sens de l'innovation
  • Orientation client
  • Rigueur et Organisation
  • Sens Relationnel
  • Travail et animation d'équipe

VI. CERTIFICATIONS

La liste des certifications citées ici est non exhaustive.

  • CISSP : Certified Information Systems Security Professional
  • CCISO : Certified Chief Information Security Officer
  • CISM : Certified Information Security Manager
  • CEH : Certified Ethical Hacker
  • OSCP : Offensive Security Certified Professional
  • CISA : Certified Information Systems Auditor
  • GSLC : GIAC Security Leadership
  • CGEIT : Certified in the Governance of Enterprise IT

VII. ACCÈS MÉTIER

  • BAC +5
  • 5 à 10 ans d’expérience dans le domaine informatique et de la Cybersécurité


La Rédaction d'Africa CyberSecurity Mag