Articles

Article AUTONOME (Arrêté du 6 février 2023 portant création de la spécialité « cybersécurité » de mention complémentaire et fixant ses modalités de délivrance)

Article AUTONOME (Arrêté du 6 février 2023 portant création de la spécialité « cybersécurité » de mention complémentaire et fixant ses modalités de délivrance)


ANNEXE II
RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES
II-1. Insertion professionnelle visée
II-1.1. Secteurs d'activités


Le ou la titulaire de la mention complémentaire « cybersécurité » intervient dans les secteurs suivants :


- informatique industrielle ;
- télécommunications ;
- centres de services ;
- activités de conseils ;
- santé…


Toutes les tailles de structures sont susceptibles d'accueillir le titulaire du diplôme : grandes entreprises, sociétés de conseils et de services informatique et numériques, PME et start-up.


II-1.2. Types d'emploi accessibles


Les métiers concernés par la gestion de la cybersécurité peuvent se retrouver dans les domaines suivants :


- la cybersécurité industrielle ;
- le domaine des objets connectés (véhicules, IoT, systèmes embarqués, etc.).


Les emplois pouvant être exercés par le ou la titulaire de la mention complémentaire « cybersécurité » sont dès le début de carrière :


- intégrateur ou intégratrice de solutions de sécurité ;
- opérateur ou opératrice en cybersécurité ;
- technicien ou technicienne de maintenance en informatique ;
- installateur ou installatrice de réseaux informatiques ;
- etc.


Avec une expérience (5 ans environ), les perspectives d'évolution possibles se situent vers les emplois suivants :


- évaluateur ou évaluatrice de la sécurité des technologies de l'information ;
- analyste en cybersécurité ;
- technicien ou technicienne d'exploitation informatique ;
- etc.


II-2. Description des activités professionnelles
II-2.1. Présentation des pôles d'activités


Pôles d'activités

Activités professionnelles

MISE EN ŒUVRE DE RÉSEAUX
INFORMATIQUES

Activité A1 - Installation et qualification

Activité A2 - Exploitation et maintien en condition opérationnelle

Activité A3 - Gestion de projet et d'équipe

Activité A4 - Accompagnement du client

Activité A5 - Maintenance des réseaux informatiques

CYBERSÉCURITÉ

Activité A6 - Élaboration et appropriation d'un cahier des charges

Activité A7 - Audit de l'installation ou du système

Activité A8 - Gestion d'incidents


II-2.2. Définition des activités professionnelles


Chaque activité professionnelle est décrite de la manière suivante :


- un intitulé et un identifiant (R1, R2, etc.) permettant de repérer l'activité ;
- un ensemble de tâches élémentaires permettant de décrire les différentes étapes nécessaires à la réalisation de l'activité ;
- des conditions d'exercice qui décrivent le contexte en termes de moyens et ressources à disposition, autonomie attendue (éventuellement différent pour chaque tâche) et résultats attendus.


Les niveaux d'autonomie sont spécifiés sous forme d'une autonomie partielle (la tâche est réalisée sous la supervision d'un supérieur hiérarchique) ou complète (la tâche est réalisée en totale autonomie et le supérieur hiérarchique n'intervient que lors du contrôle des résultats attendus).


Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »

Activité A1 - Installation et qualification

Tâches associées
T1 : Prise en compte de la demande du client
T2 : Vérification du dossier d'exécution et interprétation des plans
T3 : Préparation du chantier en fonction de l'intervention souhaitée
T4 : Réalisation des opérations avec, en particulier, intégration des contraintes client et contrôle matériel et logiciel de l'installation
T5 : Recettage de l'installation

Conditions d'exercice

Moyens et ressources
- Le cahier des clauses techniques particulières (CCTP) et le périmètre contractuel de la demande
- Les modèles documentaires nécessaires et correspondant à l'existant
- Le dossier d'exécution dans son ensemble dont l'architecture réseau
- Les contacts clients et prestataires, la localisation du chantier, les contraintes (matérielles, humaines, géographiques, structurelles etc.)
- La liste des matériels (types et versions logiciels), les paramétrages existants
- Les équipements de sécurité, d'accès au chantier, et de contrôle
- Le PV de livraison (recette)

Autonomie : partielle

Résultats attendus
- Les tests de validation, les documents de mise en œuvre sont produits
- Les achats nécessaires (matériels) et les ressources humaines sont identifiées, la relation client est maîtrisée
- Les alertes sur manquements de pièces, l'interprétation des plans d'exécution face à la réalité du terrain sont effectuées
- La validation des informations nécessaires et adaptées à l'intervention est effectuée sur :
- la constitution de l'équipe (compétences et disponibilités)
- les matériels et logiciels (types, versions etc.)
- les paramétrages existants (à réinjecter ou adapter)
- les calendaires (selon la disponibilité du client)
- les éléments climatiques
- les états structurels et géographiques
- Les éléments de preuve d'avancement quotidien (photos etc.), les signalements et alertes sur évolution et problèmes in situ (risques réglementaires, structurels, climatiques, etc.) sont apportés
- Le cahier de recette (PV de livraison) est rempli et validé par le client
- L'envoi éventuel des justificatifs de pénalités de report est effectué

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »

Activité A2 - Exploitation et maintien en condition opérationnelle

Tâches associées
T1 : Suivi de l'exploitation technique
T2 : Contact avec les supports techniques externes
T3 : Supervision de l'état du réseau dans son périmètre
T4 : Réalisation d'un diagnostic de premier niveau
T5 : Configuration matérielle et logicielle des équipements
T6 : Intégration de nouveaux équipements
T7 : Mise à jour des équipements

Conditions d'exercice

Moyens et ressources
- La liste des équipements disponibles (modèles et versions logicielles), l'architecture des réseaux, les plans, les schémas
- Les contacts techniques et support des supports techniques externes
- Les outils de conception de diagrammes et de supervision de réseau
- La procédure de fonctionnement nominal
- Les procédures de retour à un fonctionnement nominal
- La procédure d'alerte
- La documentation utilisateur
- La documentation des paramétrages spécifiques des équipements opérationnels
- Les documents de validation pour la nouvelle configuration, la documentation des nouveaux équipements
- Le paramétrage des équipements existants

Autonomie : partielle

Résultats attendus
- L'installation fonctionne nominalement
- Les comptes rendus des échanges avec les contacts (support) des opérateurs sont produits
- Les alertes suite aux anomalies détectées sont remontées
- Le défaut est identifié, corrigé, le PV d'anomalie est rédigé, la documentation relative à l'installation est éventuellement mise à jour
- Les documents de configuration sont mis à jour (matériels et logiciels)
- Le cahier de recette suite à l'intégration des nouveaux équipements est complété
- Le cahier de recette suite à la mise à jour des équipements est complété

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »

Activité A3 - Gestion de projet et d'équipe

Tâches associées
T1 : Identification de toutes les étapes du projet jusqu'à la réception des travaux
T2 : Identification des ressources humaines et matérielles
T3 : Interactions avec les acteurs externes au projet

Conditions d'exercice

Moyens et ressources
- La liste des matériels disponibles ou non (à commander) nécessaires
- Le planning de tous les intervenants : collaborateurs, équipes, sous-traitants, etc.
- La liste des prestataires impliqués dans le projet, les contacts avec les entreprises prestataires

Autonomie : partielle

Résultats attendus
- Le reporting régulier (quotidien/hebdomadaire) de l'avancement des travaux à la hiérarchie et au client est effectué
- Le suivi d'avancement, points d'étape, alertes sont effectués
- Les documents sont renseignés

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »

Activité A4 - Accompagnement du client

Tâches associées
T1 : Prise en compte des besoins du client
T2 : Réception de l'installation avec le client
T3 : Informations au client

Conditions d'exercice

Moyens et ressources
- La demande d'intervention du client
- Les documents contractuels
- Les équipements nécessaires à la validation
- Les documents et logiciels de l'entreprise
- Les modalités d'intervention normalisée
- La documentation mise à disposition par l'entreprise

Autonomie : partielle (sous le contrôle du manager)

Résultats attendus
- La demande du client est prise en compte ou transférée aux services compétents
- Les performances de l'installation sont validées avec le client conformément à ses prescriptions. Les documents et les données contractuels de l'installation sont remis au client. Les opérations nécessaires à la levée de réserves éventuelles sont effectuées.
- Le client est autonome dans la mise en œuvre de son installation
- Les réponses aux questions du client et les conseils sont apportés
- Les informations sont correctement transmises, de manière concise et précise aux intéressés

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »

Activité A5 - Maintenance des réseaux informatiques

Tâches associées
T1 : Suivi des interventions jusqu'à la fin de l'incident
T2 : Réalisation de diagnostics et d'interventions de maintenance curative
T3 : Réparation des liaisons, changement de cartes ou d'équipements
T4 : Sauvegarde et restauration des configurations
T5 : Rédaction de comptes rendus d'intervention

Conditions d'exercice

Moyens et ressources
- Les procédures de maintenance de l'entreprise
- Les outils de reporting et le protocole propre à l'entreprise
- Les outils de diagnostic, les outils nécessaires à l'intervention
- Les dossiers techniques relatifs à l'intervention, les outils nécessaires à la réparation, les équipements de rechange
- Les modèles de comptes rendus de l'entreprise

Autonomie : partielle (restreinte à la complexité du réseau) sauf T5 en autonomie complète

Résultats attendus
- Les reportings sont effectués et archivés
- La localisation de l'équipement en panne est réalisée.
- L'identification de la cause de défaillance est effectuée.
- La durée du diagnostic est optimale
- Le réseau est opérationnel
- Les documents sont complétés et conformes

Pôle « CYBERSÉCURITÉ »

Activité 6 - Élaboration et appropriation d'un cahier des charges

Tâches associées
T1 : Collecte des informations
T2 : Analyse des informations
T3 : Interprétation du cahier des charges
T4 : Formalisation du cahier des charges

Conditions d'exercice

Moyens et ressources
- Le dossier préliminaire du projet (expression du besoin, étude de marché etc.)
- La documentation des équipements de l'entreprise (infrastructures matérielles et logicielles etc.)
- Les moyens d'accès à Internet
- Les outils logiciels (bureautique, modélisation, média, planification etc.)
- Les contacts des intervenants sur le projet (internes, sous-traitants, clients, etc.)

Autonomie : partielle

Résultats attendus
- Le cahier des charges préliminaire est complété ou rédigé
- Les ressources permettant de réaliser le cahier des charges sont définies
- Le planning prévisionnel est établi
- Les tâches sont attribuées aux divers intervenants dans le planning prévisionnel

Pôle « CYBERSÉCURITÉ »

Activité 7 - Audit de l'installation ou du système

Tâches associées
T1 : Évaluation des biens et moyens dans le périmètre de l'audit
T2 : Évaluation de la configuration
T3 : Évaluation du contrôle d'accès
T4 : Évaluation de la gestion de compte
T5 : Évaluation de la sécurité

Conditions d'exercice

Moyens et ressources
- Les outils logiciels d'évaluation (scan de vulnérabilité, de réseaux etc.)
- La documentation des équipements à auditer (infrastructures matérielles, logicielles etc.)
- Les infrastructures à auditer
- Les utilisateurs et les exploitants
- Les documents réglementaires, normatifs adoptés au sein de l'entreprise et du secteur de la sécurité des systèmes d'information
- Le contrat de prestation de service
- Les documentations et procédures d'audit (support de rapport d'audit, procédures techniques des outils d'audit)

Autonomie : partielle

Résultats attendus
- L'ensemble des équipements matériels et logiciels du système d'information est identifié
- Les outils logiciels sont mis en œuvre selon les spécifications et le cahier d'audit
- Les vulnérabilités sont identifiées et hiérarchisées
- Le rapport d'intervention est produit avec les résultats de l'audit
- Des solutions sont proposées
- Des recommandations de sécurité sont proposées

Pôle « CYBERSÉCURITÉ »

Activité 8 - Gestion d'incidents

Tâches associées
T1 : Ouverture et catégorisation des tickets par niveau de criticité
T2 : Traitement des tickets
T3 : Remédiation des incidents
T4 : Élaboration des rapports d'incidents
T5 : Transmission de l'information (escalade)

Conditions d'exercice

Moyens et ressources
- Les outils logiciels (traçabilité de l'information, de tests, d'analyse et traitement de l'incident etc.)
- Les documentations et procédures de traitement des incidents (support de rapport d'incidents etc.)
- Les expertises et prestataires métiers (fournisseurs de services en nuage, d'équipements informatiques etc.)
- L'outillage d'intervention sur les infrastructures matérielles
- Les accès physiques nécessaires
- Les contacts nécessaires (annuaire, liste de contacts) chez les clients et pour escalade
- Les fiches réflexes de sensibilisation

Autonomie : complète

Résultats attendus
- L'incident est résolu dans le périmètre de ses compétences
- Le rapport d'incident est établi selon les procédures de traitement de l'incident
- L'incident est correctement qualifié et transmis (escalade)
- Le client est correctement informé et conseillé quant aux mesures de prévention possibles