Cadre axé sur les rôles

Le présent guide a été structuré de manière à fournir une perspective axée sur les rôles en fonction des besoins et des résultats d’apprentissage attendus du programme d’études en cybersécurité, de manière à pouvoir remplir des rôles organisationnels techniques et non techniques précis. Dans la figure 2 ci-dessus, le modèle axé sur les rôles catégorise les rôles de l’effectif de cybersécurité en quatre fonctions principales fondées sur les connaissances et les compétences souhaitées sans négliger les tâches adjacentes et contributives.

Figure 2 : Rôles et spécialisations en matière de cybersécurité

Figure 2 : Rôles et spécialisations en matière de cybersécurité

Figure 2 : Rôles et spécialisations en matière de cybersécurité

Au centre de la figure se trouve un cercle divisé en quatre quadrants qui contiennent chacun une étiquette. Deux flèches en demi-lune (formant un cercle) pointant dans le sens des aiguilles d’une montre sont affichées dans le milieu du cercle divisé en quadrants, ce qui signifie que tous les quadrants sont liés. Chaque quadrant recouvre partiellement une boîte carrée qui contient une description de l’étiquette propre au quadrant. Les étiquettes et descriptions sont les suivantes :

  1. Gouverner et soutenir : Rôles spécialisés responsables de la gestion, de l’orientation et du soutien pour veiller à ce que l’organisation effectue un travail efficace en matière de cybersécurité
  2. Protéger et défendre : Rôles spécialisés responsables de la détection, de la prévention, de l’intervention et du rétablissement à la suite d’incidents et de menaces touchant la cybersécurité
  3. Concevoir et développer : Rôles spécialisés responsables du développement, de l’assurance de la sécurité et de la mise à l’essai du matériel, des logiciels, des réseaux et des systèmes tout au long du cycle de vie d’un produit
  4. Exploiter et maintenir : Rôles spécialisés responsables de l’administration, de la maintenance et du soutien pour assurer un rendement et une cybersécurité efficaces et efficients

Étant donné que la cybersécurité est un domaine d’étude interdisciplinaire, les disciplines axées sur l’informatique et les affaires font partie de l’objectif de ce guide, qui vise à fournir une compréhension plus complète du domaine de la main-d’œuvre en cybersécurité. La majorité des rôles non techniques liés à la cybersécurité sont regroupés sous la fonction Gouverner et soutenir, car les postes concernent principalement la prise de décisions et la gouvernance. Les rôles et les spécialisations de la main-d’œuvre technique sont regroupés sous les trois autres fonctions, car il s’agit davantage de professions axées sur l’informatique. Ces fonctions principales sont orientées par un niveau approprié de leadership et s’étendent à des spécialisations qui exigent souvent une formation et une expertise supplémentaires axées sur les tâches dans le domaine de travail pour que la personne qui les exerce devienne compétente. Certains de ces rôles techniques et non techniques, cependant, peuvent chevaucher d’autres rôles au sein d’autres fonctions, particulièrement lorsque des compétences fonctionnelles clés sont requises. Les personnes d’autres domaines qui cumulent de l’expérience peuvent occuper ces postes.

Les personnes qui connaissent bien le Cybersecurity Workforce Framework (CWF) du National Initiative on Cybersecurity Education (NICE) remarqueront qu’il y a de nombreux points communs dans les tâches, les connaissances et les compétences spécialisées. Le présent guide se limite aux seuls éléments de cybersécurité, sans faire référence à d’autres programmes d’études techniques et non techniques communs. De plus, le présent guide propose des compétences communes qui devraient être incluses dans le perfectionnement de praticiens de la cybersécurité afin d’appuyer les exigences de sécurité de l’organisation.

3.1 Rôles Des Effectifs En Cybersécurité


3.1.1 Gouverner et soutenir

Les rôles des effectifs de la cybersécurité au sein de la fonction Gouverner et soutenir (tableau 1) sont responsables d’assurer la gestion, l’orientation et le soutien nécessaires pour qu’une organisation déploie des initiatives efficaces en matière de cybersécurité. Les rôles s’adressent à des effectifs du niveau d’entrée, du niveau intermédiaire et du niveau avancé et exigent ainsi souvent beaucoup d’études, de formation et d’expérience de travail. Chacun des rôles de l’effectif est expliqué plus en détail dans les tableaux de la section Gouverner et soutenir.

Tableau 1 : Rôles de gouvernance et de soutien

Tableau 1 : Rôles de gouvernance et de soutien
Gouverner
  • Conseiller juridique en cybersécurité
  • Analyste des politiques
  • Agent à la protection des renseignements personnels Analyste des risques
  • Planificateur stratégique
Soutenir
  • Analyste des activités
  • Communications
  • Planificateur de la reprise après sinistre
  • Analyste de l’approvisionnement
Gérer
  • Dirigeant principal de la sécurité de l’information
  • Gestionnaire de la cybersécurité
  • Gestionnaires de la sécurité des systèmes d’information
  • Gestionnaire de projet
  • Responsable de la chaîne d’approvisionnement

3.1.2 Protéger et défendre

Les rôles des effectifs de la cybersécurité au sein de la fonction Protéger et défendre (tableau 2) sont responsables de la détection, de la prévention, de l’intervention et du rétablissement en cas d’incident et de menaces touchant la cybersécurité. Les rôles s’adressent à des effectifs du niveau d’entrée, du niveau intermédiaire et du niveau avancé et exigent ainsi souvent beaucoup d’études, de formation et d’expérience de travail. Chacun des rôles de l’effectif est expliqué plus en détail dans les tableaux de la section Protéger et défendre.

Tableau 2 : Rôles de protection et de défense

Tableau 2 : Rôles de protection et de défense
Cyberdéfense
  • Analyste en cybersécurité
  • Analyste de la sécurité des systèmes de contrôle industriel
  • Analyste de la sécurité de l’information
Évaluation des vulnérabilités
  • Analyste de l’évaluation des vulnérabilités
  • Testeur de pénétration
Intervention en cas d’incident Intervenant/responsable en cas d’incident de cybersécurité
Criminalistique numérique Analyste en criminalistique numérique

3.1.3 Exploiter et maintenir

Les rôles des effectifs en cybersécurité au sein de la fonction Exploiter et maintenir (tableau 3) sont responsables de l’administration, de la maintenance et du soutien pour assurer un rendement et une cybersécurité efficaces et efficients. Les rôles s’adressent à des effectifs du niveau d’entrée, du niveau intermédiaire et du niveau avancé et exigent ainsi souvent beaucoup d’études, de formation et d’expérience de travail. Chacun des rôles de l’effectif est expliqué plus en détail dans les tableaux de la section Exploiter et maintenir.

Tableau 3 : Rôles liés à l’exploitation et au maintien

Tableau 3 : Rôles liés à l’exploitation et au maintien
Systèmes et réseaux
  • Opérateur/spécialiste de la sécurité des réseaux
  • Administrateur de systèmes
Données Cryptographe/cryptanalyste
Soutien technique Spécialiste du soutien technique

3.1.4 Concevoir et développer

Les rôles des effectifs de la cybersécurité au sein de la fonction Concevoir et développer (tableau 4) sont responsables du développement, de la sécurité, de la mise à l’essai et de l’intégration du matériel, des logiciels et des systèmes tout au long du cycle de vie d’un produit. Les rôles s’adressent à des effectifs du niveau d’entrée, du niveau intermédiaire et du niveau avancé et exigent ainsi souvent beaucoup d’études, de formation et d’expérience de travail. Chacun des rôles de l’effectif est expliqué plus en détail dans les tableaux de la section Concevoir et développer.

Tableau 4 : Rôles liés à la conception et à la construction

Tableau 4 : Rôles liés à la conception et à la construction
Architecture et génie
  • Ingénieur des infrastructures essentielles
  • Analyste des exigences
  • Architecte de la sécurité
  • Ingénieur de la sécurité
Recherche et développement, mise à l’essai et évaluation
  • Chercheur en cybersécurité
  • Testeur et évaluateur de la sécurité
  • Analyste de l’intégrité de la chaîne d’approvisionnement
Développement de systèmes et de logiciels
  • Développeur d’applications
  • Développeur en sécurité des systèmes d’information
  • Développeur de logiciels sécurisés

3.2 Sujets Du Programme De Base


Le programme d’études pour les rôles de spécialistes techniques suppose que les personnes ont reçu une formation générale technique, ont suivi des séances de formation techniques et/ou cumulent de l’expérience dans un domaine des TI ou de la cybersécurité et que, par conséquent, elles satisfont aux exigences relatives aux connaissances fondamentales des réseaux et des systèmes/logiciels TI.

Les personnes qui ont reçu une formation technique limitée ou n’ont aucune formation technique devraient avoir la possibilité d’acquérir des connaissances de base des sujets suivants :

  • Analyse de données;
  • Création de scripts ou programmation de base;
  • Cyberdéfense;
  • Cybermenaces;
  • Principes fondamentaux de la conception de la sécurité;
  • Cryptographie;
  • Composants des systèmes TI;
  • Concepts de mise en réseau;
  • Administration de système;
  • Approches et modèles de sécurité;
  • Cadres de gestion de la sécurité;
  • Gestion des vulnérabilités;
  • Protocoles de communication, protocoles de sécurité Internet, normes de répertoire;
  • Technologies de l’informatique en nuage et de la virtualisation;
  • Architecture de réseau et modèles d’architecture d’entreprise;
  • Cycle de développement des systèmes et/ou des logiciels, processus de développement des logiciels.

En règle générale, une connaissance de base des éléments suivants est exigée de tous les praticiens techniques et non techniques. La profondeur de compréhension variera selon les rôles au sein des entreprises ou des organisations :

  • Contexte de la cybermenace (y compris les classes d’attaque [active, passive, interne]); le type de cybermenace; le type d’auteurs de cybermenace et leurs tactiques, techniques et procédures (TTP);
  • Aspects juridiques, politiques et éthiques ainsi que ceux liés à la conformité en matière de cybersécurité et de protection des renseignements personnels;
  • Processus de gestion des incidents de cybersécurité;
  • Gestion des incidents de cybersécurité – intervention en cas d’incident et atténuation;
  • Processus de cybersécurité, technologies, tendances et enjeux émergents;
  • Sources d’expertise et ressources en cybersécurité;
  • Continuité des activités et reprise après sinistre;
  • Recherche, analyse et production de rapports.

3.3 Structure Des Composantes Du Programme Axé Sur Les Rôles


Chacune des composantes suggérées du programme en cybersécurité offre ce qui suit :

  • Titre basé sur le rôle;
  • Description de travail de base;
  • Principales tâches liées à la cybersécurité;
  • Études, formation et expérience de travail fréquemment demandées;
  • Exigences primaires en matière de formation – résultats d’apprentissage;
  • Compétences clés.

Les exigences relatives à des rôles précis sont indiquées dans les tableaux de la section suivante.

Dernière mise à jour: