Parcours d'un analyste Cybersécurité
4
 min
Communauté
 Publié le 
8/5/2021

Parcours d'un analyste Cybersécurité

[Interview d'Adrien Benrabia, réalisée en Avril 2021] Découvrez ici le parcours d'Adrien, analyste cybersécurité chez Cybel Angels ! Il nous explique ici les grands enjeux de la cybersécurité, les projets réalisés dans le domaine, ou encore le marché du recrutement.

Peux-tu nous parler de ton début de carrière ?

Je travaille aujourd’hui chez CybelAngel en tant qu'analyste Cybersécurité, mais mon parcours a démarré en école de commerce. J’ai démarré ma carrière en tant que commercial, chez Lydia, mais j’ai très rapidement voulu approcher plus d’aspects techniques dans mes tâches quotidiennes.

Lors de 2 expériences en tant que chef de projet implémentation chez Bynder et Treezor, filiale de la Société Générale, j’étais chargé de la coordination de projet de sécurisation et d’indexation de données. Je voyais cependant quelques limites dans mon évolution en chefferie de projet et me suis lancé dans un master 2 en géopolitique et sécurité internationale à l’Institut Catholique de Paris. 

Passionné d'histoire et de géopolitique, j’ai pu conserver les aspects techniques qui me plaisent tant, en y alliant des sujets de cybersécurité. C’est dans le cadre de ce master que je travaille maintenant chez CybelAngel, acteur spécialisé dans la fuite de données clients.

Ce qui te plaît dans la cybersécurité ? 

C’est un secteur en constante évolution !

Il est intéressant de voir que dans la cybersécurité, les analystes et ingénieurs sont généralement spécialisés sur certains aspects de la cybersécurité (sécurité réseaux, gouvernance, risque). Rares sont les personnes qui connaissent parfaitement les tenants et les aboutissants de tout le secteur de la cybersécurité, et c’est là un vrai challenge.

Si on prend une cyberattaque, par exemple un ransomware (du code malveillant qui peut paralyser le système d’information d’une organisation), on peut s’intéresser aux aspects techniques, ce qui est derrière cette attaque, mais également aux raisons d’ordre sociologiques, ce qui poussent les cybercriminels à l’acte (argent, reconnaissance, challenge technique).

Cette profondeur de sujet est des plus intéressantes pour moi. 

Les grands enjeux de la cybersécurité ?

L’enjeu principal est la course entre l’épée et le bouclier, l’attaque et la défense, pour savoir comment bien se protéger, avec toujours plus d’outils qui sont créés, qui peuvent être dérobés.


Un autre enjeu phare : la régulation du cyberespace. Qui contrôle internet ? Comment et peut-on le réguler ? Ce que l’on voit aujourd’hui c’est qu’au lieu de trouver une solution internationale sur la normalisation du cyberespace, on observe l’apparition d'îlots, comme en Iran, Russie ou encore en Chine avec des internets nationaux capables de fonctionner en vase clos, tandis que des entreprises privées assoient une certaine domination sur la gestion des données.

Pour toi, est-ce que les entreprises sont assez sensibilisées aux enjeux de la cybersécurité ?

 

Elles se sensibilisent de plus en plus, et pas que les grands groupes, aussi les TPE et PME. Néanmoins, ces enjeux restent globalement négligés. 

A cela 2 raisons principales : 

  • Quand on fait tourner une entreprise de taille réduite, s'interroger sur la sécurisation de ses données -  à moins que l’on travaille sur des sujets confidentiels - n’est pas la priorité en terme business
  • Investir sur ces sujets peut coûter cher. Beaucoup de solutions de sécurisation existent et peuvent vite faire monter la facture. De même, avoir des employés dédiés sur ces sujets peut également s’avérer coûteux.


 Le travail de sensibilisation est de fait primordial, car des investissements stratégiques et de la rigueur dans la gestion du système d’information peuvent permettre de décourager, voir d’éviter une cyber attaque. 

Quel est le cœur de métier de CybelAngel ?

CybelAngel est l’entreprise française spécialisée dans la détection des fuites de données sur internet. L’entreprise est présente physiquement aux Royaume-Unis et aux Etats-Unis. Grâce à une technologie de machine learning aboutie et des algorithmes propriétaires, la donnée est filtrée, classée puis présentée à l'équipe d'analystes cybersécurité. Cette équipe est chargée de filtrer les informations sensibles des faux-positifs afin d’envoyer des rapports aux différents clients.

Peux-tu nous citer un exemple de cyberattaque ?

Une attaque plutôt classique: le phishing. Un attaquant peut envoyer un mail avec une pièce jointe ou un lien à plusieurs centaines de milliers de personnes. Cet élément contiendra du code malveillant, rendant ces individus exposés à un risque de vol d’informations comme les codes carte bancaire, de mots de passe.


C’est par exemple l’une de techniques d’entrée supposée dans le cas de nombreuses attaques à grande échelle et comportant plusieurs étapes, qu’on appelle supply chain attack. Le phishing est alors la porte d’entrée permettant à l’attaquant de pénétrer dans le système d'informations de l’entreprise. Cette faille relève non plus de la variable technique, mais bien de l’humain qui va cliquer sur le lien, la raison pour laquelle la sensibilisation reste primordiale.

 

Quel est le life-cycle d’un projet de cybersécurité dans le domaine de la fuite de données? 

Des informations potentiellement sensibles nous sont remontées par nos outils. Nous analysons l'information remontée par nos outils et la contextualisons afin de produire un rapport actionnable immédiatement par le client. En cas d'alerte critique nous accompagnons le client jusqu'à la remédiation de la fuite de donnée.


La première information à avoir de notre côté est de savoir à quel point les informations publiées peuvent être confidentielles. En contact avec des directions de système d’information, nous devons implémenter un système de remédiation facilement actionnable afin de permettre une prise en charge rapide du problème détecté. 

Quel est l’état du marché du recrutement en cybersécurité ?

C’est un secteur qui embauche ! Notamment des profils techniques mais également concernant des profils plus analytiques, je peux par exemple citer les penetration testers, qui vont réaliser des tests de pénétration sur les systèmes d’information de leur client, autant dans les acteurs privés que publics. Ils font généralement partie de l’équipe offensive (Red team) d’une organisation qui peut prendre la forme d’un Security Operation Center (SOC).. 


Les récentes annonces du gouvernement démontrent une vraie volonté de se tourner vers ces thématiques là, avec l’importance de la RGPD, l’anonymisation des données, la création du campuscyber etc. L’ère de la donnée fait circuler beaucoup d'informations et on prend petit à petit conscience de l’importance de se prémunir du danger qui peut résider dans leur circulation.

Si vous souhaitez acquérir les compétences en Data recherchées des recruteurs, n'hésitez pas à regarder les formations Data que Jedha Bootcamp propose.

Rejoignez la communauté sur JULIE !

Python, SQL, gestion de projet Data, toutes les compétences à acquérir pour monter en compétences avec cours en ligne gratuits.

Myriam Emilion
Écrit par
Myriam Emilion
 - 
Directrice Marketing @
Jedha Bootcamp

Python : le language de programmation le plus
populaire parmi les professionnels de la Data !

Obtenez notre livre d'Introduction Pratique à Python !

Programmes, thématiques Data, admissions,
vous avez une question ?

Prenez rendez-vous avec nos équipes