Expert/Experte cybersécurité (M/F/X)
Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.
Identification de la fonction
Code de la fonction : VBFBIC006
Niveau: B
Famille de fonctions : Analystes Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)
Raison d'être de la fonction
Identifier, analyser et prendre des mesures en cas d'incidents de sécurité et de cybermenaces
afin de
contribuer à résoudre ces incidents et à réduire leur fréquence.
Finalités
En tant quechercheurpréparer et/ou effectuer des analyses de complexité moyenne et collecter des données en choisissant la méthode la plus appropriée
afin de
assurer une limitation efficace et précise des risques de cybersécurité.
Exemples de tâches
- collecter les logs et les événements qui peuvent aider à détecter les incidents de cybersécurité
- analyser les incidents en vue d’un potentiel risque de cybersécurité
- préparer les analyses de cybersécurité
En tant queanalysteanalyser et évaluer la cohérence des données collectées et des résultats des mesures et vérifier qu’elles respectent les normes de sécurité de la politique de sécurité IT
afin de
identifier rapidement et précisément les incidents potentiels et en limiter les conséquences.
Exemples de tâches
- réaliser les analyses de cybersécurité
- préparer et gérer les « use cases » permettant de détecter quotidiennement des méthodes d'attaque spécifiques
- collaborer à l’implémentation des contrôles de la sécurité de l’information
En tant queévaluateurformuler une conclusion sur la qualité des résultats des mesures sur la base d'une évaluation des différents choix méthodologiques existants
afin de
assurer un flux d'informations fluide et efficace en vue d’un traitement ultérieur.
Exemples de tâches
- formuler des avertissements, des annonces et d'autres informations sur les risques et les incidents aux parties concernées
- faire remonter les événements jusqu’à l'incident si nécessaire
- établir des rapports périodiques sur le fonctionnement du système de détection et sur les paramètres des outils de détection
- identifier les meilleures pratiques et proposer des améliorations concrètes des processus et procédures
En tant quepersonne de contactrépondre à des questions ou des plaintes des clients en les situant dans leur contexte
afin de
contribuer à la sensibilisation et à l’information sur la sécurité de l'information.
Exemples de tâches
- rédiger et mettre à jour les directives relatives à la cybersécurité
- veiller à une prise de conscience de la situation en matière de cybersécurité des systèmes de support
- servir de personne de contact pour les questions de cybersécurité
- participer à des programmes de sensibilisation
En tant quegestionnaire de données et/ou de documentationassurer le suivi administratif des analyses et classer l'information
afin de
informer les différents intervenants et contribuer à l’efficacité de la politique de sécurité.
Exemples de tâches
- créer et tenir à jour des schémas de réseau et un inventaire numéroté des systèmes surveillés
- créer et tenir à jour une liste de personnes de contact et de responsabilités pour le traitement des incidents de cybersécurité
- documenter les instructions stratégiques, les procédures et les instructions de travail relatives aux incidents de cybersécurité dans les systèmes monitorés
- répertorier les informations périodiques et faire rapport sur les incidents de sécurité et les cybermenaces
En tant quegestionnaire des connaissancesdévelopper ses connaissances et suivre les développements dans le domaine
afin de
proposer des améliorations concrètes des méthodes d’analyse.
Exemples de tâches
- maintenir ses connaissances à jour sur les évolutions et les développements en matière de technologies de l'information et de cybersécurité
- consulter des brochures, des documents internes, des revues spécialisées...
- participer à des groupes de travail, séances d’information, formations
Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?
De qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
utilisateurs
|
questions orales et écrites
|
e-mail, téléphone
|
ad hoc
|
responsable de la cybersécurité
|
priorités
|
réunions, e-mails
|
hebdomadaire
|
Eléments de réseau - A qui la fonction fournit-elle de l'information ?
A qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
utilisateurs
|
démonstration, conseils d’utilisation, réponses aux questions
|
e-mail, téléphone
|
ad hoc
|
responsable de la cybersécurité
|
présentations, remarques
|
réunions
|
mensuellement
|
Positionnement
La fonction est dirigée par
le responsable de la cybersécurité
le dirigeant du service ICT
La fonction assure la direction d'un groupe de : 0 collaborateurs de
Autonomie
La fonction peut décider en autonomie au sujet de
- le planning quotidien des analyses en collaboration avec le responsable de la cybersécurité
- évaluer les événements et escaler vers l'incident si nécessaire
La fonction doit demander une autorisation pour
- le contenu de programmes de sensibilisation
- l’adaptation de procédures et de processus
Impact
Budget de fonctionnement total de l'entité
Budget de travail propre
Expertise technique
Profil de compétences techniques
Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.
Innovation
A quelles directives, instructions et législation la fonction est soumise
Quelles innovations
- soumettre des propositions d'amélioration
Sur base de quel cadre de référence
- les contraintes techniques, c’est-à-dire les possibilités informatiques
- Les contraintes budgétaires, le calendrier et les autres ressources
- contexte informatique spécifique
|