Imprimer

Attaché cryptologie (M/F/X)

 

Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.

 

Identification de la fonction

Code de la fonction : DIC110

Niveau: A

Classe : A1

Famille de fonctions : Développeurs

Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)




Raison d'être de la fonction

Etudier, développer, évaluer et adapter les algorithmes cryptos et apparentés

afin de

utiliser ceux-ci pour protéger les informations classifiées.

 

Finalités
En tant que
chercheur
    développer, étudier, évaluer et améliorer des nouveaux algorithmes cryptos et apparentés

afin de

    intégrer ces algorithmes dans des moyens de communications

 

Exemples de tâches
  • développer des algorithmes et chercher des informations dans le domaine de la cryptologie
  • tester des algorithmes développées et rechercher les faiblesses potentielles
  • développer ou adapter des algorithmes pour l'utilisation spécifique au sein de la Défense
  • garder au niveau le niveau d'expertise dans le domaine de la cryptologie / veiller à sa propre formation permanente et perfectionnement par suivre des cours, conférences et séminaires dans le domaine de la cryptologie

 

En tant que
expert
    étudier les algorithmes existantes dans le domaine de la cryptologie

afin de

    mettre à la disposition d'une panoplie d'algorithmes crypto à la Défense et des services apparantés

 

Exemples de tâches
  • tester les faiblesses connues et rechercher des faiblesses potentielles des algorithmes existantes
  • trouver des solutions pour résoudre les faiblesses connues et découvertes des algorithmes
  • de sa propre initiative rester au courant des développements dans le domaine de la cryptologie et apparenté

 

En tant que
conseiller interne
    faire des recommandations au commandement

afin de

    permettre la prise de décisions adéquates

 

Exemples de tâches
  • donner des démonstrations de l'application des algorithmes et fournir des explications
  • conseiller le commandement concernant l'intégration et les conditions d'intégration en solutions de sécurité
  • conseiller le commandement concernant les restrictions d'utilisation éventuelles

 

En tant que
personne de contact
    assurer les contacts avec les milieux académiques et commerciaux actifs dans ce domaine

afin de

    disposer d'une connaissance élargie des nouveaux développements dans le domaine

 

Exemples de tâches
  • participer fréquemment aux réunions (nationales ou internationales), conférences, séminaires et groupes de travail OTAN dans le domaine de la cryptologie
  • coopérer, établir et entretenir des contacts avec d'autres experts dans le domaine crypto
  • lire et exploiter la littérature scientifique

 

 

Positionnement
La fonction est dirigée par

chef de service

 

La fonction assure la direction d'un groupe de : 0 collaborateurs de

 

Expertise technique
Profil de compétences techniques

Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.

 

Profil de compétences génériques

Pour élaborer le profil de compétences génériques, référez-vous au livre de profils de compétences génériques ou à l’application web Crescendo.