Métiers de la cybersécurité
Comprendre les rôles clés pour protéger les systèmes informatiques
Notions théoriques
La cybersécurité est un domaine essentiel de l'informatique qui vise à protéger les systèmes, les réseaux et les données contre les attaques, les dommages ou les accès non autorisés. Ce domaine regroupe plusieurs métiers, chacun ayant un rôle spécifique dans la protection des infrastructures numériques.
Voici les principaux métiers de la cybersécurité :
1. Analyste SOC (Security Operations Center)
L'analyste SOC surveille les systèmes d'information d'une organisation en temps réel. Il détecte les activités suspectes, analyse les alertes de sécurité et réagit rapidement aux incidents.
SOC signifie Security Operations Center, c’est un centre de supervision de la sécurité.
Ses tâches principales :
- Surveiller les journaux d’événements (logs)
- Analyser les alertes générées par les outils de sécurité (SIEM)
- Réagir aux incidents de sécurité
- Documenter les incidents et proposer des améliorations
2. Pentester (testeur d’intrusion)
Le pentester est un professionnel chargé de simuler des attaques pour tester la sécurité des systèmes. Il agit comme un "hacker éthique".
Ses tâches principales :
- Réaliser des audits de sécurité
- Identifier les vulnérabilités
- Exploiter les failles pour démontrer les risques
- Rédiger des rapports avec des recommandations
Un bon pentester doit aussi bien connaître les techniques d’attaque que les mécanismes de défense.
3. Ingénieur en sécurité
L’ingénieur en sécurité conçoit, met en œuvre et maintient les dispositifs de sécurité. Il est responsable de l’architecture sécurisée des systèmes.
Ses tâches principales :
- Déployer des pare-feux, antivirus, proxies
- Configurer les politiques de sécurité
- Assurer la conformité aux normes
- Participer à la gestion des incidents
4. RSSI (Responsable de la sécurité des systèmes d'information)
Le RSSI est le chef d’orchestre de la sécurité dans une organisation. Il définit la stratégie de sécurité et supervise sa mise en œuvre.
Ses tâches principales :
- Élaborer la politique de sécurité
- Piloter les projets de sécurité
- Gérer les risques et les audits
- Sensibiliser les équipes
Le RSSI est fortement impliqué dans la GRC (Gouvernance, Risques et Conformité).
Gouvernance
- Définir les règles et les objectifs de sécurité
- Structurer les processus de gestion de la sécurité
- Assurer la cohérence avec les objectifs métiers
Risques
- Identifier les menaces et vulnérabilités
- Évaluer les impacts sur l’activité
- Mettre en place des plans de traitement des risques
Conformité
- Veiller au respect des lois (RGPD, LPM, NIS2…)
- Appliquer les normes (ISO/IEC 27001, PCI-DSS…)
- Préparer les audits internes et externes
Le RSSI a un rôle principalement stratégique et managérial, avec une forte responsabilité dans la gestion des risques.
5. Consultant en cybersécurité
Le consultant intervient auprès de plusieurs clients pour les conseiller sur leur sécurité. Il peut être spécialisé (audit, conformité, architecture…).
Ses tâches principales :
- Réaliser des audits de sécurité
- Proposer des plans d’action
- Accompagner les projets techniques
- Suivre la conformité réglementaire
Le consultant est souvent amené à intervenir sur des missions de GRC, notamment pour :
- Évaluer les politiques de sécurité en place
- Analyser les risques liés aux systèmes d’information
- Vérifier la conformité aux réglementations
- Rédiger des rapports d’audit et de recommandations
Le consultant doit adapter ses conseils à la réalité métier et aux contraintes du client.
6. Analyste en renseignement sur les menaces (Threat Intelligence)
Ce professionnel collecte et analyse les informations sur les menaces potentielles. Il anticipe les attaques en étudiant les comportements des cybercriminels.
Ses tâches principales :
- Surveiller le dark web et les forums de hackers
- Identifier les nouvelles techniques d’attaque
- Fournir des rapports aux équipes SOC et sécurité
- Aider à la prise de décision stratégique
7. Répondeur aux incidents (Incident Responder)
Spécialiste de la gestion de crise, il intervient lorsqu’un incident de sécurité est détecté. Il contient, analyse et corrige l’incident.
Ses tâches principales :
- Isoler les systèmes compromis
- Analyser les causes de l’incident
- Restaurer les services
- Prévenir les futures attaques
Test de mémorisation/compréhension
TP de mise en situation
Nous allons simuler une petite organisation et attribuer à chaque étudiant un rôle correspondant à un métier de la cybersécurité : Analyste SOC, Pentester, Ingénieur sécurité, RSSI, Consultant, Threat Intelligence, Répondeur aux incidents.
Contexte
Une entreprise fictive, TechNova, vient de détecter une activité suspecte sur son réseau.
L’équipe de cybersécurité doit enquêter et sécuriser le système.
Étapes
-
Analyste SOC
- Analyser les logs du serveur (fichier
logs.txt) - Identifier l’heure et l’adresse IP suspecte
- Déclencher une alerte
- Analyser les logs du serveur (fichier
-
Pentester
- Réaliser un scan de vulnérabilité sur le serveur avec
nmap - Identifier un port ouvert avec un service obsolète
- Exploiter une faille de type injection SQL (simulée)
- Réaliser un scan de vulnérabilité sur le serveur avec
-
Ingénieur sécurité
- Proposer une règle de pare-feu pour bloquer l’adresse IP
- Mettre à jour le service vulnérable
- Modifier la configuration du serveur web
-
RSSI
- Rédiger une note synthétique expliquant l’incident et les mesures prises
- Proposer une formation de sensibilisation pour les employés
- Mettre à jour le plan de gestion des risques
-
Consultant
- Auditer les configurations du serveur
- Rédiger un rapport de recommandations
- Vérifier la conformité avec les règles internes et le RGPD
-
Threat Intelligence
- Rechercher l’adresse IP sur des bases publiques (VirusTotal, AbuseIPDB)
- Identifier si elle est liée à une campagne connue
-
Incident Responder
- Contenir l’incident (isoler le serveur)
- Nettoyer les fichiers compromis
- Restaurer une sauvegarde propre
Utiliser des environnements simulés (VM, sandbox) pour toutes les manipulations de sécurité.