Imprimer

Attaché cryptologie (M/F/X)

 

Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.

 

Identification de la fonction

Code de la fonction : DIC110

Niveau: A

Classe : A1

Famille de fonctions : Développeurs

Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)




Raison d'être de la fonction

Etudier, développer, évaluer et adapter les algorithmes cryptos et apparentés

afin de

utiliser ceux-ci pour protéger les informations classifiées.

 

Finalités
En tant que
chercheur
    développer, étudier, évaluer et améliorer des nouveaux algorithmes cryptos et apparentés

afin de

    intégrer ces algorithmes dans des moyens de communications

 

Exemples de tâches
  • développer des algorithmes et chercher des informations dans le domaine de la cryptologie
  • tester des algorithmes développées et rechercher les faiblesses potentielles
  • développer ou adapter des algorithmes pour l'utilisation spécifique au sein de la Défense
  • garder au niveau le niveau d'expertise dans le domaine de la cryptologie / veiller à sa propre formation permanente et perfectionnement par suivre des cours, conférences et séminaires dans le domaine de la cryptologie

 

En tant que
expert
    étudier les algorithmes existantes dans le domaine de la cryptologie

afin de

    mettre à la disposition d'une panoplie d'algorithmes crypto à la Défense et des services apparantés

 

Exemples de tâches
  • tester les faiblesses connues et rechercher des faiblesses potentielles des algorithmes existantes
  • trouver des solutions pour résoudre les faiblesses connues et découvertes des algorithmes
  • de sa propre initiative rester au courant des développements dans le domaine de la cryptologie et apparenté

 

En tant que
conseiller interne
    faire des recommandations au commandement

afin de

    permettre la prise de décisions adéquates

 

Exemples de tâches
  • donner des démonstrations de l'application des algorithmes et fournir des explications
  • conseiller le commandement concernant l'intégration et les conditions d'intégration en solutions de sécurité
  • conseiller le commandement concernant les restrictions d'utilisation éventuelles

 

En tant que
personne de contact
    assurer les contacts avec les milieux académiques et commerciaux actifs dans ce domaine

afin de

    disposer d'une connaissance élargie des nouveaux développements dans le domaine

 

Exemples de tâches
  • participer fréquemment aux réunions (nationales ou internationales), conférences, séminaires et groupes de travail OTAN dans le domaine de la cryptologie
  • coopérer, établir et entretenir des contacts avec d'autres experts dans le domaine crypto
  • lire et exploiter la littérature scientifique

 

 

Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?

De qui

Quelle information

Sous quelle forme

Avec quelle fréquence

chef de service

toutes sortes

contact personnel, mail, dossier, ...

quotidien

séminaires, conférences, cours

information

contact personnel, flyers, dossiers, ...

ad hoc

Autorité Nationale de Sécurité

questions écrites

par lettre, e-mail ...

ad hoc

groupes de travail OTAN

toutes sortes

contact personnel

4X / an

 

Eléments de réseau - A qui la fonction fournit-elle de l'information ?

A qui

Quelle information

Sous quelle forme

Avec quelle fréquence

chef de service

toutes sortes

contact personnel, mail, dossier, ...

ad hoc

Groupes de travail OTAN

toutes sortes

contact personnel, mail, dossier, ...

4X / an

Autorité Nationale de Sécurité

conseils écrits

par lettre, e-mail ...

ad hoc

 

Positionnement
La fonction est dirigée par

chef de service

 

La fonction assure la direction d'un groupe de : 0 collaborateurs de

 

Autonomie
La fonction peut décider en autonomie au sujet de
  • méthode de travail
  • type d'études
  • tâches à exécuter, méthodologie, ... dans le cadre de l'étude

 

La fonction doit demander une autorisation pour
  • les séminaires, conférences et cours à suivre
  • la publication des résultats des recherches (en raison de la confidentialité)

 

Impact
Budget de fonctionnement total de l'entité

0, en raison d'absence de fonctionnaire dirigeant (méthode de travail propre à la Défense: centralisation des budgets au sein des services spécialisés)

 

Budget de travail propre

0 (idem)

 

Autres données quantitatives

1. laboratoire privé avec de l'appareillage technologique moderne

 

Expertise technique
Profil de compétences techniques

Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.

 

Innovation
A quelles directives, instructions et législation la fonction est soumise
  • loi organique de 1998 concernant les renseignements et les services de sécurité
  • loi du 11 Dec 1998 concernant les habilitations

 

Quelles innovations
  • développer et rechercher des algorithmes dans le domaine de la cryptologie

 

Sur base de quel cadre de référence
  • nécessité de disposer des moyens de transmission encodés

 

Profil de compétences génériques

Pour élaborer le profil de compétences génériques, référez-vous au livre de profils de compétences génériques ou à l’application web Crescendo.