Compétences attestées :
Analyser le besoin de l'entreprise ou de son client en termes de réseau ou de système d'information sécurisé, en tenant compte de l'existant et en transposant le cahier des charges en exigences de réalisation, afin de déterminer une solution cible Agréger l'ensemble des facteurs externes susceptibles d'influencer la conception ou l'évolution du système ou du réseau, en identifiant les enjeux d'analyse de risque, de réglementation, de technologies, d'infrastructures, de capacités, de qualité de service, d'utilisateurs et de sécurité, afin de détailler la solution cible et son évolution Traduire le besoin en termes d'architecture fonctionnelle du réseau télécom ou du système d’information, en tenant compte de l'existant, des contraintes de l'entreprise, des défaillances à corriger, en identifiant et caractérisant les éléments et fonctions du système afin de créer une architecture adaptée à l'organisation Transposer l'architecture fonctionnelle en spécifications de réalisations techniques et déterminer les composants d'architecture du réseau ou du système d’information, les équipements matériels et logiciels, les outils supports afin de répondre aux spécifications Anticiper les évolutions du système en prenant en compte sa croissance, en s'appuyant sur de nouvelles technologies identifiées au cours d'une veille continue et en s'assurant que le système reste aligné avec la stratégie d'entreprise, afin de garantir la pérennité du système Concevoir l'ingénierie sécurisée des éléments du réseau télécom, en spécifiant pour chaque élément à implémenter ses fonctionnalités, les protocoles utilisés, les règles de dimensionnement et de mise en œuvre, afin de pouvoir déployer la solution Intégrer les aspects de sécurité dans l'architecture et dans les éléments du système d'information ou du réseau, en définissant l'architecture adéquate et en proposant des choix de technologies, afin de le sécuriser Piloter un projet de développement de la cybersécurité du domaine des réseaux télécom ou du SI, en sélectionnant la méthode adaptée au projet concerné, en s'assurant de sa conformité au cahier des charges et en rédigeant des comptes rendus de suivi et d'avancement, afin de garantir que la mise en œuvre du projet réponde bien aux besoins identifiés Réaliser le plan de gestion du projet, en ordonnançant les tâches, en dressant une cartographie réaliste des risques et des palliatifs, en déterminant les éléments de coût-délai-qualité, afin de faciliter la mobilisation des acteurs tout au long du projet Elaborer un plan de recrutement de l’équipe projet, en tenant compte des compétences nécessaires, en s’appuyant sur les enjeux, les produits à livrer, les contraintes de coût, délai et qualité identifiés, afin d’obtenir l’accord de la hiérarchie Communiquer auprès des parties prenantes du projet, y compris en situation de handicap, en utilisant le support adéquat, en argumentant sur les enjeux du projet, afin de mobiliser les acteurs pour atteindre les objectifs du projet Définir le périmètre de sécurité du système en s'appuyant sur des normes et/ou des méthodes de référence afin de recenser les éléments (biens supports, réseaux, informations, personnes ...) à retenir du système Réaliser une analyse de risque en sécurité en utilisant une méthode appropriée afin d'identifier les principaux risques ou failles de sécurité du système et proposer un traitement des risques Proposer des éléments prioritaires devant faire l'objet d'une protection de nature organisationnelle ou technique à partir d'éléments issus d'analyse de risque, de documents d'architecture du système, d'objectifs de sécurité déjà existants ou recensés, afin de participer à l'élaboration ou à l'évolution de la politique de sécurité de l'information de l'organisme Recueillir les incidents de sécurité, en s'appuyant sur l'analyse de risque, un SOC[1] ou au travers d'un CERT, pour organiser de manière technique les mesures de sécurité face à une cyberattaque du système Identifier les éléments techniques de sécurité ou les outils à mettre en œuvre, en couvrant la mise en place de solutions de sécurisation des communications (protocoles de sécurité, chiffrement, certificats), segmentation de réseau et cloisonnement, dispositif de filtrage, solution de détection et de protection contre les intrusions sur le réseau et les terminaux (IPS, IDS), l'identification l'authentification forte et le contrôle d'accès, la traçabilité en temps réel ou en temps différé de l'ensemble des activités, la sécurité physique et les outils de contrôle, afin d'améliorer la sécurité des systèmes et des réseaux Analyser le ou les outils du marché le(s) mieux adapté(s) à la protection du SI ou du réseau, en les comparant selon différents critères liés aux contraintes et demandes de l'entreprise (coût, technique, souveraineté), afin d'aider à la prise de décision Détecter, classifier les incidents et les gérer, en mobilisant les outils adaptés de surveillance afin d'anticiper ou de réagir à une cyberattaque du système Etablir un plan de continuité et de reprise d'activités, en définissant les processus et en identifiant les ressources techniques et humaines ainsi que les compétences mobilisables, afin de rétablir le bon fonctionnement du système