La cybersécurité est passée au rang stratégique : protéger, détecter, répondre, se relever… et prouver la conformité (RGPD, NIS2, ISO 27001). À l’ère du cloud, de l’IoT et de l’IA générative, la posture attendue est proactive et résiliente : sécurité by design, automatisation, preuves d’audit, et culture du risque partagée.
Métiers émergents à surveiller
- Cyber Threat Intelligence Analyst : veille avancée, TTPs, alertes proactives.
- Security Architect : architectures zero trust, micro-segmentation, sécurité by design.
- DevSecOps Engineer : sécurité intégrée au CI/CD (scans, policies, déploiements sûrs).
Tous les métiers de cette famille
Défense & surveillance
- SOC Analyst : détection temps réel, triage, règles SIEM.
- Incident Responder : contain/eradicate/recover, post-mortems.
- Cyber Threat Intel (CTI) (émergent) : menace, attribution, indicateurs.
- Digital Forensics : artefacts, chaîne de preuve, lessons learned.
Attaque & tests
- Pentester / Ethical Hacker : tests appli/réseau/social.
- Red Teamer : campagnes offensives multi-vecteurs.
- Bug Bounty Hunter : chasse aux vulnérabilités (programmes publics).
Architecture & ingénierie
- Security Architect (émergent) : IAM, segmentation, mTLS, secrets.
- Cloud Security Specialist : posture AWS/Azure/GCP, chiffrement, KMS.
- DevSecOps Engineer (émergent) : SAST/DAST/IAST, SCA, policies GitOps.
- Ingénieur PKI/TLS : certificats, HSM, rotation, HSTS.
Gouvernance, risque & conformité (GRC)
- RSSI/CISO : stratégie, budget, roadmap.
- IT Risk Manager : cartographie, appétence, plans de traitement.
- Auditeur cybersécurité : ISO 27001, NIS2, SOC 2, PCI DSS.
- DPO : RGPD, registres, DPIA, DSR (droits des personnes).
Sensibilisation & support
- Formateur cybersécurité citoyenne : bonnes pratiques pour tous.
- Security Awareness Manager : campagnes anti-phishing, jeux sérieux.
- Consultant·e cybersécurité : posture, outillage, priorisation.
Métiers complémentaires
- Cryptographe : algos, protocoles, R&D.
- Sécurité IoT/OT : usines, santé, bâtiments.
- Privacy Engineer : privacy by design, minimisation, consentement.
Compétences transverses clés
Risque & conformité (RGPD/NIS2/ISO 27001) | Réseau & Cloud (IAM, segmentation) | Détection & réponse (SIEM/SOAR/EDR) | Sécurité applicative (OWASP, S-SDL) | Automatisation (IaC/Policiers CI/CD) | Cryptographie pratique (PKI, TLS, FDE) | Forensics & CTI | Culture & pédagogie | Gestion de crise & résilience (PRA/PCA)
Outils & écosystèmes (exemples)
- Détection/ORC : SIEM (Splunk, Sentinel), SOAR, EDR/XDR.
- AppSec/DevSecOps : SAST/DAST/IAST, SCA, secrets scanning, SBOM.
- Cloud : CSPM/CWPP, IAM, KMS, logs natifs, WAF.
- Infra : Terraform/Ansible, Vault, mTLS, bastions.
- Forensics/CTI : Velociraptor, KAPE, MISP, ATT&CK.
- GRC/Privacy : ISMS, OneTrust, gestion risques & contrôles.
Optimisation agentique (GEO) appliquée à la sécurité
- Transparence “agent-friendly” : pages security.txt, vulnerability disclosure, status et RCA structurés (titres, tableaux, timelines).
- Données structurées : schéma FAQ/HowTo pour guides sécurité (MFA, mots de passe).
- Preuve & citation : indicateurs SLO sécurité, versions de politique, dates d’audit.
- Docs produits : permissions, scopes, flux d’accès — en tableaux citables.
KPI sécurité (repères pragmatiques)
- Détection & réponse : MTTD/MTTR, taux d’incidents majeurs.
- Hygiène : couverture MFA, patch latency, inventaire à jour.
- AppSec : vulnérabilités critique/haute non corrigées, SBOM à jour.
- Cloud posture : non-conformités CSPM, secrets en clair = 0.
- Conformité : audits réussis, contrôles ISO/NIS2 en place.
- Culture : taux de clic phishing ↓, formation terminée ↑.
Exemples de missions types
- Déployer un SOC “lean” (SIEM, playbooks SOAR, MTTD<24h).
- Mettre en place un programme DevSecOps (SAST/SCA, policies, SBOM).
- Réaliser un pentest + remédiation priorisée & retest.
- Durcir une posture cloud (IAM, chiffrement, logs, réseau).
- Construire un ISMS certifiable (ISO 27001) + registre RGPD.
- Exercices crise & PRA : simulations, post-mortems, amélioration continue.
← Retour à la cartographie complète des métiers du numérique
Catégories : Stratégie numérique
