Attaché cryptologie (M/F/X)
Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.
Identification de la fonction
Code de la fonction : DIC110
Niveau: A
Classe : A1 Famille de fonctions : Développeurs Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)
Raison d'être de la fonction
Etudier, développer, évaluer et adapter les algorithmes cryptos et apparentés
afin de
utiliser ceux-ci pour protéger les informations classifiées.
Finalités
En tant quechercheurdévelopper, étudier, évaluer et améliorer des nouveaux algorithmes cryptos et apparentés
afin de
intégrer ces algorithmes dans des moyens de communications
Exemples de tâches
- développer des algorithmes et chercher des informations dans le domaine de la cryptologie
- tester des algorithmes développées et rechercher les faiblesses potentielles
- développer ou adapter des algorithmes pour l'utilisation spécifique au sein de la Défense
- garder au niveau le niveau d'expertise dans le domaine de la cryptologie / veiller à sa propre formation permanente et perfectionnement par suivre des cours, conférences et séminaires dans le domaine de la cryptologie
En tant queexpertétudier les algorithmes existantes dans le domaine de la cryptologie
afin de
mettre à la disposition d'une panoplie d'algorithmes crypto à la Défense et des services apparantés
Exemples de tâches
- tester les faiblesses connues et rechercher des faiblesses potentielles des algorithmes existantes
- trouver des solutions pour résoudre les faiblesses connues et découvertes des algorithmes
- de sa propre initiative rester au courant des développements dans le domaine de la cryptologie et apparenté
En tant queconseiller internefaire des recommandations au commandement
afin de
permettre la prise de décisions adéquates
Exemples de tâches
- donner des démonstrations de l'application des algorithmes et fournir des explications
- conseiller le commandement concernant l'intégration et les conditions d'intégration en solutions de sécurité
- conseiller le commandement concernant les restrictions d'utilisation éventuelles
En tant quepersonne de contactassurer les contacts avec les milieux académiques et commerciaux actifs dans ce domaine
afin de
disposer d'une connaissance élargie des nouveaux développements dans le domaine
Exemples de tâches
- participer fréquemment aux réunions (nationales ou internationales), conférences, séminaires et groupes de travail OTAN dans le domaine de la cryptologie
- coopérer, établir et entretenir des contacts avec d'autres experts dans le domaine crypto
- lire et exploiter la littérature scientifique
Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?
De qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
chef de service
|
toutes sortes
|
contact personnel, mail, dossier, ...
|
quotidien
|
séminaires, conférences, cours
|
information
|
contact personnel, flyers, dossiers, ...
|
ad hoc
|
Autorité Nationale de Sécurité
|
questions écrites
|
par lettre, e-mail ...
|
ad hoc
|
groupes de travail OTAN
|
toutes sortes
|
contact personnel
|
4X / an
|
Eléments de réseau - A qui la fonction fournit-elle de l'information ?
A qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
chef de service
|
toutes sortes
|
contact personnel, mail, dossier, ...
|
ad hoc
|
Groupes de travail OTAN
|
toutes sortes
|
contact personnel, mail, dossier, ...
|
4X / an
|
Autorité Nationale de Sécurité
|
conseils écrits
|
par lettre, e-mail ...
|
ad hoc
|
Positionnement
La fonction est dirigée par
chef de service
La fonction assure la direction d'un groupe de : 0 collaborateurs de
Autonomie
La fonction peut décider en autonomie au sujet de
- tâches à exécuter, méthodologie, ... dans le cadre de l'étude
La fonction doit demander une autorisation pour
- les séminaires, conférences et cours à suivre
- la publication des résultats des recherches (en raison de la confidentialité)
Impact
Budget de fonctionnement total de l'entité
0, en raison d'absence de fonctionnaire dirigeant (méthode de travail propre à la Défense: centralisation des budgets au sein des services spécialisés)
Budget de travail propre
0 (idem)
Autres données quantitatives
1. laboratoire privé avec de l'appareillage technologique moderne
Expertise technique
Profil de compétences techniques
Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.
Innovation
A quelles directives, instructions et législation la fonction est soumise
- loi organique de 1998 concernant les renseignements et les services de sécurité
- loi du 11 Dec 1998 concernant les habilitations
Quelles innovations
- développer et rechercher des algorithmes dans le domaine de la cryptologie
Sur base de quel cadre de référence
- nécessité de disposer des moyens de transmission encodés
|