Cyberprofessionnels et déontologie
Si l’ère du numérique a fait disparaître bon nombre de professions, elle en a aussi fait émerger de nouvelles par centaines. Et parmi elles, celles qui touchent à la cybersécurité.
Ainsi les entreprises, les administrations et les particuliers s’appuient sur des experts pour protéger leurs données et systèmes.
Ce domaine ne se résume pas seulement à des compétences techniques : il repose aussi sur une éthique solide. Voyons quelles sont les principales professions de la cybersécurité et leurs responsabilités déontologiques.
Professions
- L’analyste en cybersécurité surveille les systèmes pour détecter et prévenir les intrusions. Il participe à la mise en œuvre des stratégies. Il agit donc comme la vigie d’un réseau informatique mais participe aussi à l’analyse des incidents. Concrètement, il examine les journaux d’activité (logs) et utilise des outils comme les systèmes de détection des intrusions (IDS). Ces compétences sont notamment la connaissance des logiciels de sécurité, la gestion des menaces et la veille technologique.
Exemple de tâche : identifier des anomalies dans un réseau bancaire pour empêcher une tentative de vol de données. - L’ingénieur en sécurité des réseaux conçoit, met en œuvre et maintient les infrastructures sécurisées contre les menaces internes et externes : pare-feu, systèmes de détection des intrusions, VPN, etc. Il agit en amont pour renforcer la sécurité (première ligne de défense contre les accès non autorisés). Il maîtrise les protocoles réseau (TCP/IP, DNS…) et configure les équipements de sécurité. Il teste régulièrement la robustesse des infrastructures contre les cyberattaques pour repérer les vulnérabilités.
Comme il a la responsabilité de garantir la disponibilité et l’intégrité des réseaux, il travaille souvent en collaboration avec d’autres experts pour élaborer des stratégies de défense. - Le consultant en cybersécurité est un acteur externe à l’organisation. Il la conseille sur les bonnes pratiques de sécurité, évalue les systèmes en place et propose des solutions adaptées. Ses principales compétences techniques sont l’analyse des risques, l’audit des systèmes et la rédaction de rapports.
- L’incident responder (spécialiste en réponse aux incidents) intervient après une attaque pour limiter les dégâts et restaurer les systèmes. Ce métier est souvent synonyme de gestion de crise. Ses compétences sont l’analyse forensique et la gestion de crise.
Contexte typique : une réponse rapide à une attaque par ransomware pour éviter des pertes financières majeures. - Le pentester (expert en tests d’intrusion) simule des cyberattaques pour identifier les failles de sécurité. C’est un pirate autorisé qui doit connaître les vulnérabilités et maîtriser les outils d’intrusion (Metasploit, Nmap…) mais aussi s’assurer que les tests sont réalisés dans le cadre légal et avec l’accord des parties.
- L’architecte en sécurité conçoit des systèmes robustes dès les premières phases d’un projet informatique. Il agit donc sur le long terme. Ses compétences sont la maîtrise des méthodologies comme Zero Trust et la gestion des identités (IAM). Sa vision structure la sécurité de l’organisation à plusieurs niveaux.
- Le responsable de la sécurité des systèmes d’information (RSSI) ou chief information security officer (CISO) dirige le service de cybersécurité. Il élabore la stratégie globale de sécurité de l’organisation. Le RSSI jongle entre technique, management et conformité réglementaire. Les compétences dont il doit faire preuve sont le leadership, la compréhension des enjeux métier et la maîtrise des réglementations. L’enjeu majeur de sa fonction est de trouver un équilibre entre sécurité et fonctionnement opérationnel.
- Le chercheur en cybersécurité étudie les nouvelles menaces et développe des outils pour les contrer. Il travaille à l’université, dans la cryptographie ou le développement logiciel.
Exemple de tâche : découvrir une faille zero-day et contribuer à la protéger rapidement.
Déontologie
Compte tenu du caractère sensible du domaine dans lequel elles évoluent, toutes ces professions sont soumises à une déontologie.
Quelles qualités se cachent là-dessous ?
- La confidentialité. Les professionnels de la cybersécurité manipulent souvent des données sensibles. Leur premier devoir est de respecter la confidentialité, ce qui implique de ne pas divulguer les vulnérabilités découvertes sans autorisation et d’éviter tout usage personnel ou commercial des informations obtenues.
- L’intégrité. L’éthique impose aux experts de garantir l’intégrité des données et des systèmes. Ils ne doivent jamais modifier ou altérer les informations de manière non autorisée, même à des fins de tests.
- La transparence. La communication honnête avec les employeurs ou clients est cruciale. Par exemple, un pentester doit déclarer toutes les failles découvertes, même si elles peuvent mettre l’entreprise dans une position délicate.
- La responsabilité. Les cyberprofessionnels sont responsables des outils et méthodes qu’ils utilisent. S’ils développent des scripts, ceux-ci doivent respecter la loi. En cas d’erreur, ils doivent reconnaître leurs limites et chercher à corriger leurs actions.
- La conformité légale. Travailler dans la cybersécurité exige une connaissance approfondie des lois locales et internationales (RGPD, lois sur les cybercrimes). Toute infraction, même accidentelle, peut entraîner des conséquences graves.
Dilemmes
Quelques exemples de dilemmes auxquels sont confrontés les professionnels de la cybersécurité…
- Jusqu’où peut aller un pentester dans ses tests d’intrusion ? Cas extrême : tester les employés en leur envoyant des courriels d’hameçonnage très convaincants. Cela peut causer un stress inutile.
- Faut-il divulguer publiquement une faille si l’entreprise concernée ne prend aucune mesure ?
- Certains professionnels pourraient être tentés de partager des informations sensibles à des concurrents ou des États. La vigilance déontologique est cruciale.
- Certains hackers éthiques peuvent être accusés de dépasser leurs limites légales lors de tests d’intrusion. La ligne est parfois floue entre l’exploration d’une faille et son exploitation !
Les formations aux métiers de la cybersécurité mettent l’accent sur la déontologie.