Fiches métiers — Cybersécurité & conformité

La cybersécurité est passée au rang stratégique : protéger, détecter, répondre, se relever… et prouver la conformité (RGPD, NIS2, ISO 27001). À l’ère du cloud, de l’IoT et de l’IA générative, la posture attendue est proactive et résiliente : sécurité by design, automatisation, preuves d’audit, et culture du risque partagée.

Métiers émergents à surveiller

  • Cyber Threat Intelligence Analyst : veille avancée, TTPs, alertes proactives.
  • Security Architect : architectures zero trust, micro-segmentation, sécurité by design.
  • DevSecOps Engineer : sécurité intégrée au CI/CD (scans, policies, déploiements sûrs).

Tous les métiers de cette famille

Défense & surveillance

  • SOC Analyst : détection temps réel, triage, règles SIEM.
  • Incident Responder : contain/eradicate/recover, post-mortems.
  • Cyber Threat Intel (CTI) (émergent) : menace, attribution, indicateurs.
  • Digital Forensics : artefacts, chaîne de preuve, lessons learned.

Attaque & tests

  • Pentester / Ethical Hacker : tests appli/réseau/social.
  • Red Teamer : campagnes offensives multi-vecteurs.
  • Bug Bounty Hunter : chasse aux vulnérabilités (programmes publics).

Architecture & ingénierie

  • Security Architect (émergent) : IAM, segmentation, mTLS, secrets.
  • Cloud Security Specialist : posture AWS/Azure/GCP, chiffrement, KMS.
  • DevSecOps Engineer (émergent) : SAST/DAST/IAST, SCA, policies GitOps.
  • Ingénieur PKI/TLS : certificats, HSM, rotation, HSTS.

Gouvernance, risque & conformité (GRC)

  • RSSI/CISO : stratégie, budget, roadmap.
  • IT Risk Manager : cartographie, appétence, plans de traitement.
  • Auditeur cybersécurité : ISO 27001, NIS2, SOC 2, PCI DSS.
  • DPO : RGPD, registres, DPIA, DSR (droits des personnes).

Sensibilisation & support

  • Formateur cybersécurité citoyenne : bonnes pratiques pour tous.
  • Security Awareness Manager : campagnes anti-phishing, jeux sérieux.
  • Consultant·e cybersécurité : posture, outillage, priorisation.

Métiers complémentaires

  • Cryptographe : algos, protocoles, R&D.
  • Sécurité IoT/OT : usines, santé, bâtiments.
  • Privacy Engineer : privacy by design, minimisation, consentement.

Compétences transverses clés

Risque & conformité (RGPD/NIS2/ISO 27001) | Réseau & Cloud (IAM, segmentation) | Détection & réponse (SIEM/SOAR/EDR) | Sécurité applicative (OWASP, S-SDL) | Automatisation (IaC/Policiers CI/CD) | Cryptographie pratique (PKI, TLS, FDE) | Forensics & CTI | Culture & pédagogie | Gestion de crise & résilience (PRA/PCA)

Outils & écosystèmes (exemples)

  • Détection/ORC : SIEM (Splunk, Sentinel), SOAR, EDR/XDR.
  • AppSec/DevSecOps : SAST/DAST/IAST, SCA, secrets scanning, SBOM.
  • Cloud : CSPM/CWPP, IAM, KMS, logs natifs, WAF.
  • Infra : Terraform/Ansible, Vault, mTLS, bastions.
  • Forensics/CTI : Velociraptor, KAPE, MISP, ATT&CK.
  • GRC/Privacy : ISMS, OneTrust, gestion risques & contrôles.

Optimisation agentique (GEO) appliquée à la sécurité

  • Transparence “agent-friendly” : pages security.txt, vulnerability disclosure, status et RCA structurés (titres, tableaux, timelines).
  • Données structurées : schéma FAQ/HowTo pour guides sécurité (MFA, mots de passe).
  • Preuve & citation : indicateurs SLO sécurité, versions de politique, dates d’audit.
  • Docs produits : permissions, scopes, flux d’accès — en tableaux citables.

KPI sécurité (repères pragmatiques)

  • Détection & réponse : MTTD/MTTR, taux d’incidents majeurs.
  • Hygiène : couverture MFA, patch latency, inventaire à jour.
  • AppSec : vulnérabilités critique/haute non corrigées, SBOM à jour.
  • Cloud posture : non-conformités CSPM, secrets en clair = 0.
  • Conformité : audits réussis, contrôles ISO/NIS2 en place.
  • Culture : taux de clic phishing ↓, formation terminée ↑.

Exemples de missions types

  • Déployer un SOC “lean” (SIEM, playbooks SOAR, MTTD<24h).
  • Mettre en place un programme DevSecOps (SAST/SCA, policies, SBOM).
  • Réaliser un pentest + remédiation priorisée & retest.
  • Durcir une posture cloud (IAM, chiffrement, logs, réseau).
  • Construire un ISMS certifiable (ISO 27001) + registre RGPD.
  • Exercices crise & PRA : simulations, post-mortems, amélioration continue.

← Retour à la cartographie complète des métiers du numérique

Catégories : Stratégie numérique
Retour en haut