Guide Metiers Cybersecurite
Guide Metiers Cybersecurite
Guide Metiers Cybersecurite
Les Guides
Guides Métiers
Métiers
dede
la la MCEF
MCEF
LA
LES MÉTIERS DE
CYBERSÉCURITÉ
2
SOMMAIRE
Interviews p.24
3
Présentation du secteur d’activité
Définition de la cybersécurité
Les orientations stratégiques prises ces dernières années au plus haut niveau de
l’Etat français ont consacré la cybersécurité comme l’une des priorités de l’action
gouvernementale, en particulier à travers le discours de Jean-Marc AYRAULT en 2014.
Les entreprises de toutes tailles sont également sensibles à ces attaques et mettent
en place des stratégies de lutte pour y répondre.
4
La cybersécurité : une filière en plein
développement
Présentation
- Les services managés de sécurité tels que le Centre des opérations de sécurité
(COS ou SOC)
5
REPARTITION DES EFFECTIFS AU SEIN DE LA BRANCHE SUIVANT LE TYPE D’ACTIVITE EN CYBERSECURITE
6
La cybersécurité constitue une filière d’avenir. Un million de postes sont à
pourvoir à l’échelle mondiale.
Dans le cadre de ce marché qui se structure en France, encouragée par les nouvelles
technologies et poussée par la montée en puissance des attaques internet et leur
médiatisation, la cybersécurité pourrait, à terme, représenter une vitrine de la
compétitivité des entreprises françaises.
Ces mises en conformité et les volontés indépendantes de montée en sécurité de
leurs systèmes engendrent pour les entreprises des besoins forts en termes de
cybersécurité.
La croissance du marché va donc se poursuivre. Cela se traduit par une demande
forte, et des attentes croissantes des entreprises en termes de logiciel, matériel et
prestations (conseil, formation…).
Plus spécifiquement, le marché français des appliances et des logiciels dédiés à
différentes problématiques de cybersécurité (gestion de la sécurité, des accès ou des
identités…) devrait progresser de 6,5% par an jusqu’en 202027. Une part de cette
croissance de marché serait alors portée par la croissance des effectifs dans le
secteur.
A horizon 3 ans, les entreprises de la Branche anticipent une croissance des effectifs
en cybersécurité de 6 %, représentant 1 400 créations nettes d’emplois.
A horizon 5 ans, la tendance de croissance (création nette d’emplois) s’est vue
confirmée par les entreprises avec une perspective de croissance de 8 %.
Si les grands groupes ont aujourd’hui conscience des risques et intégré les
problématiques en cybersécurité à leur stratégie d’entreprise, ce n’est pas encore le
cas des TPE-PME. Pour ces dernières, les choses avancent plus lentement.
Encore non équipées ou mal protégées, les petites entreprises constitueront
vraisemblablement l’un des enjeux fort pour la cybersécurité, et
représentent en ce sens un potentiel de croissance important pour la filière.
Un autre facteur de croissance à plus long terme réside dans la forte expansion des
objets connectés, considérés parmi les priorités des entreprises en matière de digital.
A l’horizon 2020, le monde sera équipé de quelques 21 milliards d’objets connectés.
Leur sécurité va devenir un enjeu pour les années à venir.
7
Des initiatives autour de la cybersécurité en Région
OCCITANIE
La multiplication des événements cybersécurité, contribuent à l’attractivité de la
filière et constitue un autre processus de recrutement.
La région Occitanie n’échappe pas à la règle et voit fleurir de nombreuses
initiatives autour de la thématique de la cybersécurité.
8
◊ PRISSM (Professionnels de l’Industrie numérique de la
Sécurité et de la Sûreté du Midi)
PRRISSM est un Think Tank sur la cybersécurité rattaché à Digital Place et Aérospace
Valley.
Crée par la Région Occitanie en collaboration avec MADEELI, il vise à réunir tous les
professionnels et décideurs, les clubs et associations de la cybersécurité de la région.
"Ce centre technique serait un lieu dans lequel seraient mutualisés tous les
outils de cybersécurité disponibles dans la région. Il permettrait à toutes les
TPE et PME, de tous les secteurs d'activités, d'améliorer leur système
informatique afin de protéger au mieux leurs données. Ce type d'entreprises
n'ayant que très rarement les moyens de s'offrir ces services, contrairement aux
grands groupes. Les bénéficiaires pourraient également y faire certifier leurs
innovations", dévoile Nadia Pellefigue la vice-présidente de la Région Occitanie.
9
Les métiers de la
cybersécurité
Source :
10
Fiches Métiers
Pour accéder à ces formations, il est recommandé d’avoir des pré-requis solides en
architecture réseau, langages informatiques (Python) et droit.
11
les vulnérabilités susceptibles de contourner les mécanismes de sécurité en
conception ou en mode déployé afin d’éviter les compromissions de données ou
d’éléments de protection.
12
Formateur, instructeur (niveau master)
13
Il identifie et valide la cartographie du système d’information et notamment s’assure
que les hypothèses de sécurité relatives à l’environnement de son architecture sont
clairement énoncées et prises en compte dans sa conception. Il veille à ce que les
exigences de sécurisation applicables aux différents constituants de son architecture
ou aux outils permettant de la produire soient effectivement déclinées. Il fournit la
connaissance de l’état de l’art des architectures prenant en compte les
développements futurs et il prépare les dossiers de conception et de justification.
14
Expert des tests d’intrusion (niveau master)
Il connaît les principes de protection des produits de sécurité, leurs limites voire leurs
méthodes de contournement. Se tenant informé grâce aux forums ad hoc et revues
spécialisées, il est en mesure de développer des scénarios d’intrusion à l’état de l’art
et peut se spécialiser sur certaines cibles techniques (systèmes d’exploitation,
téléphonie sur IP, protocoles réseau, etc).
15
vérifier la cohérence de l’architecture applicative et fonctionnelle et de son
évolution ;
participer si besoin à l’évaluation et au choix d’une solution de sécurité ;
assister les métiers ou la maîtrise d’ouvrage pour le développement de la
sécurité du projet ;
effectuer des préconisations de management garantes de la cyber résilience
dans le cadre de l’accompagnement d’un projet.
16
faire converger les objectifs de sécurité et de sûreté de fonctionnement,
conduire des analyses de risques en rapport
proposer les solutions de résilience optimales, afin de minimiser sans
concession les impacts métiers, face à l’installation définitive de la menace
cyber dans les entreprises et l’Administration.
Conseiller des directions métiers, il contribue à l’expression de besoin globale
et technique de sécurité en conception, en intégration et en gestion de la
sécurité.
17
Community Manager spécialisé en e-réputation
Le Community Manager spécialisé en e-réputation intervient en complément
des autres professionnels de la cybersécurité pour gérer la situation de crise générée
par la cyber attaque.
Le CIL signale à son responsable tout manquement à la loi et dresse un bilan de son
activité tous les ans. Il est l’interlocuteur privilégié de la Cnil (Commission nationale
de l’informatique et des libertés).
Source : https://www.ssi.gouv.fr/particulier/formations/profils-metiers-de-la-cybersecurite/
18
Formations
Au total, plus de 550 formations ont été identifiées par l’OPIIEC, avec une forte
diversité en termes de durée (formations courtes et formations longues) et en termes
de structures formatrices, allant des établissements d’enseignement supérieur aux
organismes de formation privés.
9% 8% Licences professionnelles
Masters
3%
7%
Formations d'ingénieur
3% Mastères spécialisés
1%
72 % Autres formations
Formations continues
« courtes »
19
Cette cartographie n’a pas vocation à être exhaustive de l’ensemble des formations
françaises en cybersécurité, et n’inclut pas les formations dites de « sensibilisation »
à la cybersécurité. Le focus est fait ici sur les formations professionnalisantes,
proposant des cursus de qualité reconnus par les professionnels et les experts du
secteur. Cet état des lieux a été réalisé de janvier à février 2017.
20
La formation dans la cybersécurité en
Occitanie
Contact référent :
Mme Sandra JOFFROY
05 61 55 75 12
sandra.joffroy@univ-tlse3.fr
Contact référent :
M .Benzekri
05 61 55 60 86
abdelmalek.benzekri@univ-tlse3.fr
Contact référent :
M. Bernard LABATUT
05 61 12 88 36
05 61 12 88 29
m2fcv2a@ut-capitole.fr
21
ZOOM sur le Master 2 ISSD Université Paul Sabatier
22
Programme du Master 2 ISSD
23
Témoignages
Sandra JOFFROY
Responsable du Master 2 Parcours Ingénierie
Sécurité Sûreté Défense (ISSD) (Université Paul
Sabatier)
Par Validation d’acquis professionnels (VAP et VAE) et/ou après la validation d’un
MASTER 1.
Les compétences en matière de sécurité, sûreté et défense sont prises en compte.
Les demandeurs d’emploi peuvent bénéficier d’un financement de la Région Occitanie.
La formation ne s’effectue qu’en formation continue, il n’y a pas de possibilité de la
suivre en formation initiale.
24
Témoignages
Fabrice CRASNIER
Responsable du pôle FORENSIC – Laboratoire SCASSI-CYBER
Le Master ISSD m’a apporté un nouveau regard sur les problématiques des sociétés
et sur les besoins des intervenants en matière de sécurité informatique. Ce parcours
s’adressant particulièrement aux professionnels de la sécurité, cette formation m’a
permis de mieux échanger avec mes camarades. Etudier et enseigner avec des
étudiants qui ont le recul nécessaire sur le travail et les parcours atypiques comme le
miens a été une réelle satisfaction. En gendarmerie, nous vivons un peu en autarcie
et le plus souvent reclus dans notre univers institutionnel bien que notre institution
soit tournée vers les problématiques sociétales ce qui ne veut pas dire
problématiques des entreprises.
La formation est très riche, d’une part par les activités transversales proposées sur
l’ensemble du périmètre de la sécurité qui est vue à la fois par des institutions et par
des professionnels de la sécurité des entreprises, et d’autre part lors des immersions
dans les entreprises et dans environnements spéciaux. C’est cet ensemble de
compétences qui sont par la suite reconnues par la future entreprise qui recherche de
la flexibilité, de l’adaptation et de la polyvalence chez sa nouvelle recrue.
25
Quel poste occupez-vous actuellement ?
Après cette veille sur les réseaux du cyberespace, je commence à prendre mon
travail dans le laboratoire qui consiste à analyser des matériels informatiques
(ordinateurs, serveurs, disques durs, téléphones, etc.) à l’aide d’outils ad hoc pour en
extraire les preuves légales qui pourront servir aux règlements de litiges dont l’objet
peut être numérique, ou servir de point de départ pour une action judiciaire devant le
tribunal civil ou pénal.
A l’issue des opérations d’extraction, je dois rédiger un rapport technique qui servira
de base au conseiller juridique de l’entreprise ou à l’avocat conseil pour commencer
un travail de règlement. Ce rapport peut même servir de preuve lors d’un procès
pénal.
26
Témoignages
Alexandre GUIBARD
Formateur en secourisme et sécurité incendie, responsable logistique
(Comité Français de Secourisme de la Haute-Garonne (CFS 31). Association
de sécurité civile)
Titulaire d’un baccalauréat Scientifique je me suis alors orienté vers un DUT HSE
(Hygiène - Sécurité - Environnement) option Protection des Populations et Sécurité
Civile pour poursuivre sur une Licence Professionnelle STAPS GCPSH (Gestion de la
Condition Physique des Intervenants en Situation Hostile) afin de préparer au mieux
un engagement futur au sein de l’Armée de Terre par le cursus Officier.
J’ai donc intégré le Master ISSD en ce sens grâce à la validation des acquis
professionnels étant sapeur-pompier volontaire, nageur BNSSA et formateur en
secourisme en parallèle de mes études.
27
Pouvez-vous nous décrire votre journée type d’expert en cybersécurité ?
Il est vrai que la cybersécurité n’est pas mon cœur de métier actuellement car elle
n’est pas la raison pour laquelle j’ai été embauché à ce jour.
Je suis en effet en capacité de leur donner des conseils à titre préventif, mais aussi
des réactions réflexes à avoir lorsqu’il est « trop tard » pour « limiter les dégâts ».
28
Conseils aux entreprises en matière de
cybersécurité
Quelles sont les entreprises les plus touchées par les cyberattaques?
Les cibles sont très hétérogènes mais aujourd’hui nous pouvons dire que toutes les
entreprises qu’elles soient répertoriées en tant que TPE, associations, PME, grands
groupes, administrations sont toutes des cibles potentielles pour un cyber agresseur.
En effet, à partir du moment où l’entreprise possède un système d’information
connecté au cyberespace alors elle est susceptible d’être la proie d’actes malveillants.
Il n’est pas très difficile aujourd’hui de parler de ce sujet tant l’actualité a été riche
pour ne parler que de 2017.
Depuis quatre ans, j’ai pu observer l’impact progressif des malwares de type
rançongiciels (ransomware) sur l’environnement professionnel avec une farandole de
faits cette années encore sur de grands groupes industriels que l’on pensait à l’abri de
ces actes de malveillances. Ainsi, Renault, impacté par le malware Wannacry en mai
2017 a dû mettre au chômage technique durant une journée l’ensemble du personnel
d’une chaine de montage, les réparations ont durée plusieurs semaines. Suite à cette
attaque de masse, les observateurs ont dénombré plus de 200.000 entreprises
29
victimes sur le plan mondial ce qui en fait l’une des plus grandes pandémies virales
de type informatique à ce jour.
30
Sites utiles
https://www.gendarmerie.interieur.gouv.fr/Zooms/Cybercriminalite
https://www.ihedn.fr/
https://www.observatoire-fic.com/
http://www.cybersecurite-grandsud.fr/
https://www.cyberathack.com/
https://www.fafiec.fr/
http://observatoire-metiers.opiiec.fr/
http://referentiels-metiers.opiiec.fr/
31
RETROUVEZ-NOUS SUR LES RÉSEAUX SOCIAUX
mcefportetmuretain
@mcefpm
POLE EMPLOI
www.pole-emploi.fr/
http://www.emploi-store.fr/
ME FORMER EN REGION
www.meformerenregion.fr/
ONISEP
www.onisep.fr
MCEF Portet-Muretain
8 Rue de l’hôtel de ville
31120 Portet/Garonne
05 34 50 16 83
cdr.mcefportet@orange.fr
32