People_Image_1

Une journée dans la peau d’un analyste en cybersécurité

Share with your network!

L’expérience quotidienne des professionnels de la cybersécurité peut varier considérablement, même si nous sommes confrontés à des menaces similaires et que nous avons accès à la plupart des mêmes outils. Dans cet article, j’aimerais vous présenter une journée type d’un analyste en sécurité de l’information dans la sphère de la cybersécurité, un rôle que je connais bien.

Premiers pas dans la cybersécurité

Je suis musicien : je joue de la cornemuse. Ce n’est pas commun, je sais, mais c’est comme ça que j’ai commencé ma carrière. Pendant quelques années après la fin de mes études, j’ai enseigné la cornemuse et donné des concerts. Mais une fois mon diplôme de musique en poche, j’ai compris que le nombre d’heures dans la semaine était limité et que tout le monde ne voulait pas apprendre la cornemuse. J’ai donc décidé d’acquérir une autre compétence.

C’est mon père qui m’a suggéré la cybersécurité. Vu de l’extérieur, cela avait l’air intéressant et le secteur semblait en pleine croissance. J’ai donc postulé à une formation en cybersécurité à l’Université Robert Gordon d’Aberdeen, en Écosse. À l’époque, je n’avais pas beaucoup de connaissances techniques. Toutefois, après une rencontre fortuite avec le responsable de la formation en cybersécurité lors de la journée portes ouvertes d’une université, j’ai senti que c’était un domaine dans lequel je pourrais m’épanouir.

Quelques semaines plus tard, j’étais inscrit à une formation de cinq ans, avec possibilité de faire un stage après la deuxième année. Cela fait maintenant deux ans que je fais ce travail, et je viens de terminer ma troisième année à l’université. Mon stage s’est transformé en poste à temps plein, que j’occupe en parallèle de mes études à temps plein.

À quoi ressemble la journée type d’un analyste en cybersécurité ?

Aucune journée ne se ressemble. Les personnes qui sont nouvelles dans ce rôle demandent souvent quelles seront leurs tâches. Honnêtement, celles-ci sont difficiles à définir.

Cela dépend de ce qui se passe dans l’entreprise à ce moment-là, ainsi que des personnes que vous connaissez et avec qui vous travaillez régulièrement. Bien que nous disposions d’excellents outils de sécurité qui signalent les activités suspectes, la plupart du temps, je suis confronté à des situations où je dois me fier à mon instinct.

Dans ma fonction actuelle, j’ai appris à gérer le programme de formation à la sécurité informatique et les simulations de phishing réalisées dans l’entreprise. Hier encore, j’ai délivré des approbations pour une nouvelle campagne de formation destinée à notre équipe chargée des opérations en Irak. Notre objectif est de proposer chaque trimestre de courtes formations ciblées à nos équipes, 20 minutes ici et là, pour essayer d’impliquer les collaborateurs plus d’une fois par an.

Je passe généralement une partie de ma journée à gérer nos équipes de support externes et nos fournisseurs de services. Je gère également notre processus d’exceptions de sécurité, qui implique de vérifier et d’approuver les demandes émanant de l’entreprise. Mon but est de m’assurer que nous collectons les bonnes informations auprès de nos utilisateurs, en identifiant le motif de leur demande et en déterminant s’il existe des alternatives plus sécurisées pour apporter une solution.

Les vérifications des indicateurs de compromission sont une tâche continue. Nous faisons partie d’un forum de fournisseurs de services. Nous sommes donc souvent amenés à collecter et à partager des informations importantes avec d’autres entreprises du secteur. Nous avons une feuille de calcul partagée qui fait l’objet d’un suivi automatique, et nous recevons toujours des indicateurs possibles en interne de notre réseau toujours plus vaste de spécialistes de la sécurité. Je dois simplement m’assurer que notre protection de la messagerie et notre pare-feu sont activés, pour pouvoir bloquer et gérer les problèmes repris sur cette feuille de calcul.

Mesurer l’efficacité des programmes

Le fait que nous fassions partie de ce forum de fournisseurs de services signifie que nous partageons constamment des informations avec d’autres entreprises du secteur. Cela nous permet de comparer les résultats de nos programmes de formation respectifs au fil du temps. Nous examinons également en interne nos performances dans ces domaines sur les dernières années pour nous assurer que nous nous améliorons en permanence.

Nous sommes également passionnés par la gouvernance des données. Nous voulons nous assurer que nos utilisateurs comprennent les risques, mais aussi l’importance d’une gestion appropriée des données de l’entreprise et des clients. Nous souhaitons intégrer de bonnes pratiques et instaurer une culture de la sécurité informatique interne.

L’efficacité de votre dispositif de cybersécurité se mesure à son maillon le plus faible. En matière de cybersécurité, une entreprise peut être comparée à une équipe de football. Vous avez 40 000 collaborateurs, et si l’un d’entre eux ne sait pas ce qu’est le phishing ou le piratage de la messagerie en entreprise (BEC, Business Email Compromise), vous vous exposez à des risques.

Quels conseils donneriez-vous à quelqu’un qui souhaite faire carrière dans la cybersécurité ?

Premièrement, je lui dirais de ne pas s’inquiéter s’il ne possède pas le diplôme pertinent. Vous pouvez toujours obtenir une certification CompTIA Security+, par exemple, pour enrichir vos connaissances et lancer votre carrière dans le secteur. Si vous avez besoin ou envie de suivre une formation complète, un programme en alternance peut être une bonne option après avoir décroché un diplôme.

Les stages sont extrêmement utiles également. Si l’opportunité de travailler tout en poursuivant vos études se présente, je la saisirais le plus tôt possible. Ne négligez pas l’importance de se constituer un réseau de connaissances. Inscrivez-vous sur LinkedIn, établissez des connexions, présentez-vous et posez des questions.

J’ai toujours pensé que les qualifications sonnent creux si l’on n’y insuffle pas sa personnalité. Pour terminer, vos connaissances d’initié sont essentielles. Apprenez tout ce que vous pouvez sur le secteur et votre entreprise — cela vous sera plus utile que n’importe quel diplôme. Si vous avez l’opportunité d’occuper un poste de cybersécurité junior et de travailler dans différents domaines, n’hésitez pas une seconde. Il n’y a rien de mieux que d’apprendre sur le tas.

Quel que soit le chemin que vous empruntez, n’oubliez pas que vos connaissances sont ce qu’elles sont. Soyez honnête sur votre compréhension et n’ayez pas peur de poser des questions.

Téléchargez gratuitement votre exemplaire de New Perimeters

Accédez à d’autres articles et obtenez les dernières informations de cybersécurité dans New Perimeters, le magazine exclusif de Proofpoint.