Imprimer

Expert/Experte cybersécurité (M/F/X)

 

Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.

 

Identification de la fonction

Code de la fonction : VBFBIC006

Niveau: B

Famille de fonctions : Analystes

Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)




Raison d'être de la fonction

Identifier, analyser et prendre des mesures en cas d'incidents de sécurité et de cybermenaces

afin de

contribuer à résoudre ces incidents et à réduire leur fréquence.

 

Finalités
En tant que
chercheur
    préparer et/ou effectuer des analyses de complexité moyenne et collecter des données en choisissant la méthode la plus appropriée

afin de

    assurer une limitation efficace et précise des risques de cybersécurité.

 

Exemples de tâches
  • collecter les logs et les événements qui peuvent aider à détecter les incidents de cybersécurité
  • analyser les incidents en vue d’un potentiel risque de cybersécurité
  • préparer les analyses de cybersécurité

 

En tant que
analyste
    analyser et évaluer la cohérence des données collectées et des résultats des mesures et vérifier qu’elles respectent les normes de sécurité de la politique de sécurité IT

afin de

    identifier rapidement et précisément les incidents potentiels et en limiter les conséquences.

 

Exemples de tâches
  • réaliser les analyses de cybersécurité
  • préparer et gérer les « use cases » permettant de détecter quotidiennement des méthodes d'attaque spécifiques
  • collaborer à l’implémentation des contrôles de la sécurité de l’information

 

En tant que
évaluateur
    formuler une conclusion sur la qualité des résultats des mesures sur la base d'une évaluation des différents choix méthodologiques existants

afin de

    assurer un flux d'informations fluide et efficace en vue d’un traitement ultérieur.

 

Exemples de tâches
  • formuler des avertissements, des annonces et d'autres informations sur les risques et les incidents aux parties concernées
  • faire remonter les événements jusqu’à l'incident si nécessaire
  • établir des rapports périodiques sur le fonctionnement du système de détection et sur les paramètres des outils de détection
  • identifier les meilleures pratiques et proposer des améliorations concrètes des processus et procédures

 

En tant que
personne de contact
    répondre à des questions ou des plaintes des clients en les situant dans leur contexte

afin de

    contribuer à la sensibilisation et à l’information sur la sécurité de l'information.

 

Exemples de tâches
  • rédiger et mettre à jour les directives relatives à la cybersécurité
  • veiller à une prise de conscience de la situation en matière de cybersécurité des systèmes de support
  • servir de personne de contact pour les questions de cybersécurité
  • participer à des programmes de sensibilisation

 

En tant que
gestionnaire de données et/ou de documentation
    assurer le suivi administratif des analyses et classer l'information

afin de

    informer les différents intervenants et contribuer à l’efficacité de la politique de sécurité.

 

Exemples de tâches
  • créer et tenir à jour des schémas de réseau et un inventaire numéroté des systèmes surveillés
  • créer et tenir à jour une liste de personnes de contact et de responsabilités pour le traitement des incidents de cybersécurité
  • documenter les instructions stratégiques, les procédures et les instructions de travail relatives aux incidents de cybersécurité dans les systèmes monitorés
  • répertorier les informations périodiques et faire rapport sur les incidents de sécurité et les cybermenaces

 

En tant que
gestionnaire des connaissances
    développer ses connaissances et suivre les développements dans le domaine

afin de

    proposer des améliorations concrètes des méthodes d’analyse.

 

Exemples de tâches
  • maintenir ses connaissances à jour sur les évolutions et les développements en matière de technologies de l'information et de cybersécurité
  • consulter des brochures, des documents internes, des revues spécialisées...
  • participer à des groupes de travail, séances d’information, formations

 

 

Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?

De qui

Quelle information

Sous quelle forme

Avec quelle fréquence

utilisateurs

questions orales et écrites

e-mail, téléphone

ad hoc

responsable de la cybersécurité

priorités

réunions, e-mails

hebdomadaire

 

Eléments de réseau - A qui la fonction fournit-elle de l'information ?

A qui

Quelle information

Sous quelle forme

Avec quelle fréquence

utilisateurs

démonstration, conseils d’utilisation, réponses aux questions

e-mail, téléphone

ad hoc

responsable de la cybersécurité

présentations, remarques

réunions

mensuellement

 

Positionnement
La fonction est dirigée par

le responsable de la cybersécurité

le dirigeant du service ICT

 

La fonction assure la direction d'un groupe de : 0 collaborateurs de

 

Autonomie
La fonction peut décider en autonomie au sujet de
  • le planning quotidien des analyses en collaboration avec le responsable de la cybersécurité
  • évaluer les événements et escaler vers l'incident si nécessaire

 

La fonction doit demander une autorisation pour
  • le contenu de programmes de sensibilisation
  • l’adaptation de procédures et de processus

 

Impact
Budget de fonctionnement total de l'entité

 

Budget de travail propre

 

 

Expertise technique
Profil de compétences techniques

Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.

 

Innovation
A quelles directives, instructions et législation la fonction est soumise
  • les réglementations

 

Quelles innovations
  • soumettre des propositions d'amélioration

 

Sur base de quel cadre de référence
  • les contraintes techniques, c’est-à-dire les possibilités informatiques
  • Les contraintes budgétaires, le calendrier et les autres ressources
  • les procédures
  • contexte informatique spécifique

 

Profil de compétences génériques

Pour élaborer le profil de compétences génériques, référez-vous au livre de profils de compétences génériques ou à l’application web Crescendo.