"Code";"Référentiel";"Date de modification";"Métier";"Métier féminin";"Famille";"Autres appelations française(s)";"Appelation(s) anglaise(s)";"Finalite";"Missions principales";"Variables spécifiques au métier";"Contextes organisationnels";"Rythme de travail";"Déplacements";"Relations internes";"Relations externes";"Macro compétences";"Niveau de maîtrise 1 (Notion)";"Niveau de maîtrise 2 (Notion)";"Niveau de maîtrise 3 (Notion)";"Niveau de maîtrise 4 (Notion)";"Niveau de maîtrise retenu";"Compétence associée au niveau de maîtrise retenu";"Exemple d'activité liée à ce niveau de maîtrise retenu";"Certifications";"Code RNCP/RS";"Lien certification";"Code ROME 1";"Lien hypertexte 1";"Code ROME 2";"Lien hypertexte 2";"Code ROME 3";"Lien hypertexte 3";"Autre code 1";"Lien hypertexte 4";"Autre code 2";"Lien hypertexte 5" "3505";"Numérique";"ven 02/06/2023 - 17:05";"Pentesteur";"Pentesteuse";"Développement et test de la solution";"Consultant et auditeur sécurité technique Evaluateur sécurité des systèmes et des produits Spécialiste cybersécurité/Expert produit/technologie Expert(e) audit sécurité et intrusion Hacker éthique";"System testing and evaluation specialist Ethical Hacker";"Le Pentesteur évalue le système de prévention d'intrusion de sécurité d'une entreprise dans l'objectif de limiter les pertes, consultations, vols et corruptions des données du produit/système";"Collecter des données : En amont de la simulation d'intrusion, le Pentesteur effectue des recherches sur les vulnérabilités techniques et humaines exploitables. Il collecte et répertorie les données sensibles de l'entreprise pouvant ou ayant déjà été concernées par un incident de cybersécurité. Tester et analyser le système : Il organise des tentatives de tests d'intrusion du système/produit tel qu'elles pourraient avoir lieu par un tiers malveillant. Ensuite, il évalue le niveau de consultation des données et des pertes puis analyse les risques de corruption associés sur les différents tests d'intrusion réussis. Conseiller et préconiser des solutions adaptées : Il préconise les évolutions/améliorations ou patchs du produit/système. Il conseille les clients à propos de systèmes d'alerte qu'il est possible de mettre en place en cas d'intrusion dans l'objectif de sécuriser les données accessibles.";"Environnement technique : L'environnement technique du pentesteur portera sur les documentations techniques, l'architecture du système d'information et de bonnes connaissances en Linux, sécurité réseau, sécurité informatique et développement logiciel (dont langage de développement) Niveau de technologies : Le développement des technologies sur les marchés SI influe sur ce métier qui doit s'adapter aux nouvelles technologiques nécessaires pour la prévention et organiser l'ensemble des ressources de manière cohérente. Expertise sectorielle : L'expertise sectorielle apportée par le pentesteur va influer sur les projets et clients pour lesquels il intervient. Certains types d'attaques ou données étant plus particulièrement concernés selon certains secteurs. Culture client en lien avec la technologie : Selon la maturité des acteurs impliqués dans le projet de transformation, il doit mener un travail variable sur la culture des acteurs clients autour de la technologie et de ses impacts métiers/organisationnels.";"Type et taille d'entreprise : Le Pentesteur peut être indépendant dans une structure de type spécialisée dans le domaine de la cybersécurité ou dans un groupe qui offre des solutions plus globales (PME ou grande Entreprise de Service Numérique). En tant qu'indépendant, il peut intervenir dans un domaine très spécialisé d'attaques, en complément d'une prestation de plus grande taille. S'ajoutent des besoins de compétences liés au positionnement de son entreprise et à sa gestion (ex : juridique, comptabilité, fiscalité, gestion de partenariats). Dans un groupe diversifié, il intervient alors pour des projets internes sur le ou les SI et pourra intervenir sur des missions de conseil pour des clients (ex. : définition de la politique de sécurité globale). Au sein d'une TPE spécialisée ou en Indépendant : il intervient sur des projets clients externes pour lesquels il réalisera différentes missions de conseil pur à un projet complet, il pourra également intervenir sur des projets en interne.";"Il varie selon la phase de projet et le nombre de projets simultanés. Il est plus élevé sur la phase de test de la solution en amont, mais reste soutenu dans la phase d'exploitation. Il peut être en forte hausse en période de nouvelle méthodologie d'intrusion et changement de technologie ou de produit. La disponibilité du service est souvent garantie 24 heures sur 24 et 7 jours sur 7, et de ce fait il est souvent soumis à des astreintes";"Les déplacements sont occasionnels. Les rendez-vous se déroulent en présentiel, en visioconférence ou par téléphone.";"Analyste de la menace Analyste SOC";"Clients Prestataires Fournisseurs Chef de projet client Directions métiers du client DSI client";"Gérer les risques de Cybersécurité";"Mettre à jour le référentiel des risques et analyser les vulnérabilités";"Rédiger l’ensemble des documents du référentiel (politiques, procédures, normes…) ";"Définir une politique de gestion et sécurisation des données";"Intégrer la cybersécurité à une politique de gestion globale des risques";"2";"Rédiger l’ensemble des documents du référentiel (politiques, procédures, normes…) ";"Le pentesteur identifie et analyse les risques de Cybersécurité, il réalise, les tests, l'analyse des intrusions et potentielles failles et la rédaction de préconisations.";"Architecte réseaux et cybersécurité (MS)";"RNCP32121";"https://www.francecompetences.fr/recherche/rncp/32121";"M1805 : Études et développement informatique";"http://recrutement.pole-emploi.fr/fichesrome/ficherome?codeRome=M1805";"-";"-";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Manager la connaissance";"Identifier et catégoriser les connaissances à transmettre";"Concevoir une architecture de classification des connaissances exploitable selon les usages";"Piloter l'intégration de la connaissance dans les processus métiers";"Valoriser et pérenniser les connaissances au sein d'une organisation";"3";"Piloter l'intégration de la connaissance dans les processus métiers";"Il développe et met à jour les données collectées et traitées des précédentes missions afin de partager la base avec son équipe";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Collecter et exploiter les informations liées au projet";"Identifier les informations nécessaires et mettre en place une veille";"Agréger et organiser les informations sous forme de résultats exploitables";"Délivrer une analyse synthétique et une préconisation";"Anticiper la gestion du cycle de vie des informations et suivre l'évolution du besoin";"1";"Identifier les informations nécessaires et mettre en place une veille";"Il recherche, collecte et qualifie les informations et les données sur les vulnérabilités et failles de Cybersécurité";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Gérer une architecture technique";"Analyser les besoins d'architecture issus des fonctionnalités attendues (ex : flux de données, stockage, puissance de calcul)";"Anticiper plusieurs scénarios d'architecture technique en fonction des besoins, contraintes et coûts";"Piloter le déploiement de l'architecture technique avec les acteurs internes/externes";"Coordonner une vision de l'architecture SI à moyen terme et être référent expert du domaine";"1";"Analyser les besoins d'architecture issus des fonctionnalités attendues (ex : flux de données, stockage, puissance de calcul)";"Il utilise son expertise sur les architectures techniques pour identifier et cartographier les failles et risques du système ou humains.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Gérer une architecture fonctionnelle SI";"Analyser les besoins d'architecture fonctionnelle du SI (flux d'informations, destinataires des applications etc.) et leurs impacts";"Concevoir la cartographie fonctionnelle du SI";"Anticiper les besoins d'intégration et de développement";"Piloter l'implémentation dans le SI et être référent de l'équipe de développement";"1";"Analyser les besoins d'architecture fonctionnelle du SI (flux d'informations, destinataires des applications etc.) et leurs impacts";"Il utilise son expertise sur les architectures fonctionnelles SI pour identifier et cartographier les failles et risques du système ou humains.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Analyser et gérer les risques";"Actualiser le référentiel des risques et analyser leurs impacts potentiels";"Rédiger un plan de gestion des risques selon les objectifs et le contexte";"Piloter l'ensemble des ressources face aux risques";"Donner du sens aux mesures et accompagner les acteurs internes/externes impliqués";"2";"Rédiger un plan de gestion des risques selon les objectifs et le contexte";"Il pilote et développe la gestion des risques de son projet, préconise les mesures préventives et anticipe les évolutions";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Mener un diagnostic ou un test/essai technique";"Identifier les normes de résultats obtenus et les procédures de test applicables";"Concevoir et mettre en place un programme de test/essai ou de diagnostic adapté aux objectifs et contraintes";"Piloter un processus de test/essai ou de diagnostic et synthétiser ses résultats";"Anticiper une stratégie et une organisation adaptée aux futures évolutions (techniques, normes et règlements, objectifs etc.)";"3";"Piloter un processus de test/essai ou de diagnostic et synthétiser ses résultats";"Il rédige le plan de test et pilote la simulation, l'analyse et le compte rendu des résultats et préconisations.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Utiliser l'anglais en contexte professionnel";"Utiliser de la documentation technique en anglais";"Converser en anglais professionnel courant et écrire en anglais les livrables simples, notes, e-mails";"Délivrer et soutenir des livrables ou propositions complexes";"Diriger des débats techniques et un projet en anglais";"2";"Converser en anglais professionnel courant et écrire en anglais les livrables simples, notes, e-mails";"Il travaille en anglais pour les échanges mails, téléphoniques, pour les documents et langages informatiques";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Mener un processus de test en cybersécurité";"Analyser une veille technique permanente sur les attaques potentielles";"Concevoir et déployer une stratégie d'attaque du système";"Délivrer les analyses de vulnérabilités et les niveaux de dommages subis";"Coordonner les contre-mesures au sein des processus de gestion des risques";"4";"Coordonner les contre-mesures au sein des processus de gestion des risques";"Il rédige le plan de tests, analyse les failles potentielles d'un système et simule une attaque pour récolter les données complémentaires.";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Actualiser ses connaissances et s'adapter";"Analyser et comprendre les évolutions dans son domaine et les nouveaux besoins";"Mener un apprentissage autonome et être réactif face a un imprévu ou une nouveauté";"Créer des contenus actualisés et les diffuser auprès des équipes";"Coordonner une démarche d'adaptation et d'apprentissage dans un réseau professionnel (ex : plateforme en ligne)";"3";"Créer des contenus actualisés et les diffuser auprès des équipes";"Il partage les évolutions de la menace de cyberattaques avec l'ensemble de la chaîne de cybersécurité de son entreprise, de ses clients, voire de ses parties prenantes";"";"";"";"";"";"";"";"";"";"";"";"";"" "3505";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"Dimensionner les moyens humains et matériels pour un projet ou un chantier";"Identifier les besoins humains et matériels nécessaires au projet ou au chantier";"Préparer, adapter et organiser les aspects techniques ou logiciels nécessaires au projet ou au chantier";"Mettre en place et coordonner les équipes techniques ou les partenaires, du projet ou du chantier ";"Assurer la conformité du projet ou du chantier sur les aspects sécuritaires, règlementaires, matériels et budgétaires";"3";"Mettre en place et coordonner les équipes techniques ou les partenaires, du projet ou du chantier ";"Il réalise des analyses stratégiques sur la totalité du système lors d'une détection de menace et rédige le compte rendu et les préconisations de celle-ci";"";"";"";"";"";"";"";"";"";"";"";"";""