{"id":7699,"date":"2019-01-28T10:24:03","date_gmt":"2019-01-28T09:24:03","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=7699"},"modified":"2019-07-19T12:27:39","modified_gmt":"2019-07-19T10:27:39","slug":"ciso-responsabilites-et-competences","status":"publish","type":"post","link":"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences","title":{"rendered":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Depuis sa cr\u00e9ation durant les ann\u00e9es 90, le r\u00f4le du CISO a largement \u00e9volu\u00e9. A l\u2019origine, il \u00e9tait principalement consacr\u00e9 \u00e0 la correction des vuln\u00e9rabilit\u00e9s sur le syst\u00e8me informatique. Aujourd\u2019hui, le paysage de la s\u00e9curit\u00e9 a \u00e9volu\u00e9, avec l\u2019\u00e9largissement de la p\u00e9riph\u00e9rie de l\u2019entreprise, l&rsquo;explosion du cloud et de la mobilit\u00e9, avec les mutations des menaces et des risques, et jusqu&rsquo;aux environnements r\u00e8glementaires. Le CISO est donc devenu un acteur majeur du management de l&rsquo;entreprise. Pour assurer ses responsabilit\u00e9s, il doit n\u00e9cessairement poss\u00e9der des comp\u00e9tences et des aptitudes tr\u00e8s sp\u00e9cifiques.<\/em><\/p>\n<figure id=\"attachment_7702\" aria-describedby=\"caption-attachment-7702\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-7702\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?resize=640%2C553\" alt=\"CISO : Responsabilit\u00e9s et comp\u00e9tences\" width=\"640\" height=\"553\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?w=1200&amp;ssl=1 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?resize=300%2C259&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?resize=768%2C663&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?resize=1024%2C884&amp;ssl=1 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-7702\" class=\"wp-caption-text\">Cr\u00e9dits \u00a9 rawpixel.com 2018<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Dans cet article je vais essayer de vous expliquer les responsabilit\u00e9s d&rsquo;un CISO ainsi que les comp\u00e9tences requises. Attention, il ne faut pas confondre CISO et RSSI. En France il y a beaucoup plus de RSSI que de CISO. Malheureusement les entreprises fran\u00e7aises ne comprennent toujours pas que ce r\u00f4le est absolument indispensable. H\u00e9las, comme d&rsquo;habitude au pays des Gaulois r\u00e9fractaires, c&rsquo;est le co\u00fbt qui domine les d\u00e9cisions. Or les bons CISO sont rares sur le march\u00e9 et donc, ils sont chers. La cons\u00e9quence est une plus grande vuln\u00e9rabilit\u00e9 des entreprises Fran\u00e7aises face aux nombreux risques de s\u00e9curit\u00e9.<\/p>\n<h2>Qu&rsquo;est-ce qu&rsquo;un CISO?<\/h2>\n<p style=\"text-align: justify;\">Le Directeur de la S\u00e9curit\u00e9 de l&rsquo;Information (Chief Information Security Officer : CISO) r\u00e9pond de la s\u00e9curit\u00e9 des informations et des donn\u00e9es d&rsquo;une organisation. Par le pass\u00e9, le r\u00f4le \u00e9tait d\u00e9fini assez \u00e9troitement dans ce sens. De nos jours, le titre est souvent utilis\u00e9 de mani\u00e8re interchangeable avec CSO (Directeur de la S\u00e9curit\u00e9) et VP de la s\u00e9curit\u00e9. Ceci indique un r\u00f4le plus \u00e9tendu dans l&rsquo;organisation.<\/p>\n<p style=\"text-align: justify;\">Vous \u00eates un professionnel de la s\u00e9curit\u00e9 ambitieux? Vous cherchez \u00e0 grimper les \u00e9chelons de votre entreprise? Alors vous pouvez avoir un poste de Directeur de la s\u00e9curit\u00e9 informatique dans votre ligne de mire. Examinons ce que vous pouvez faire pour am\u00e9liorer vos chances de d\u00e9crocher un r\u00f4le de CISO et ce que seront vos responsabilit\u00e9s si vous d\u00e9crochiez ce poste essentiel. Et si vous cherchez \u00e0 ajouter un CISO \u00e0 \u00a0votre organisation, vous serez s\u00fbrement int\u00e9ress\u00e9 par cet article.<\/p>\n<h2>Quelles sont les responsabilit\u00e9s d&rsquo;un CISO?<\/h2>\n<p style=\"text-align: justify;\">La meilleure fa\u00e7on de comprendre le travail de CISO est sans doute de se baser ses responsabilit\u00e9s quotidiennes. Elles nous r\u00e9v\u00e8lent les comp\u00e9tences n\u00e9cessaires. Bien qu&rsquo;il n&rsquo;existe pas deux cas identiques, Stephen Katz, qui a jou\u00e9 le r\u00f4le de CISO chez Citigroup dans les ann\u00e9es 90, a <a href=\"https:\/\/www.cnbc.com\/2018\/07\/20\/what-is-ciso-chief-information-security-officer.html\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9crit les domaines de responsabilit\u00e9 des CISO dans une interview avec MSNBC<\/a>.<\/p>\n<h3>Les 7 domaines de responsabilit\u00e9 du CISO<\/h3>\n<p style=\"text-align: justify;\">Il r\u00e9partit ces responsabilit\u00e9s dans les cat\u00e9gories suivantes:<\/p>\n<ul style=\"text-align: justify;\">\n<li><em><strong>S\u00e9curit\u00e9 op\u00e9rationnelle<\/strong><\/em> : Il analyse en temps r\u00e9el des menaces imm\u00e9diates et priorisation en cas de probl\u00e8me<\/li>\n<li><em><strong>Cyber-risque et cyber intelligence\u00a0<\/strong><\/em>: Il se tient au courant des menaces pour la s\u00e9curit\u00e9. Il aide <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\" target=\"_blank\" rel=\"noopener noreferrer\">le conseil d&rsquo;administration<\/a> \u00e0 comprendre les probl\u00e8mes de s\u00e9curit\u00e9 potentiels pouvant r\u00e9sulter de fusions, d&rsquo;acquisitions ou de cessions.<\/li>\n<li><em><strong>Pr\u00e9vention des violations de donn\u00e9es et de la fraude\u00a0<\/strong><\/em>: Il s&rsquo;assure que le personnel interne ne fait aucune mauvaise utilisation ni ne vole des donn\u00e9es de l&rsquo;entreprise<\/li>\n<li><em><strong>Architecture de s\u00e9curit\u00e9\u00a0<\/strong><\/em>: Il planifie, ach\u00e8te et d\u00e9ploie du mat\u00e9riel et des logiciels de s\u00e9curit\u00e9. Il s&rsquo;assure \u00e9galement que l&rsquo;infrastructure informatique et r\u00e9seau est con\u00e7ue sur la base des meilleures pratiques de s\u00e9curit\u00e9<\/li>\n<li><em><strong>Gestion des identit\u00e9s et des acc\u00e8s\u00a0<\/strong><\/em>: Il s&rsquo;assure que seules les personnes autoris\u00e9es ont acc\u00e8s aux donn\u00e9es et aux syst\u00e8mes prot\u00e9g\u00e9s<\/li>\n<li><em><strong>Gestion de programme\u00a0<\/strong><\/em>: Il doit garder une longueur d&rsquo;avance sur les besoins de s\u00e9curit\u00e9 en mettant en \u0153uvre des programmes ou des projets r\u00e9duisant les risques. Par exemple, il doit s&rsquo;assurer du d\u00e9ploiement de correctifs r\u00e9guliers des syst\u00e8mes.<\/li>\n<li><strong><em>Enqu\u00eates et expertises l\u00e9gales\u00a0<\/em><\/strong>: Il d\u00e9termine ce s&rsquo;est mal pass\u00e9, collabore avec les responsables, s&rsquo;ils sont internes, et pr\u00e9voiT afin d&rsquo;\u00e9viter la r\u00e9p\u00e9tition d&rsquo;une crise identique<\/li>\n<li><em><strong>Gouvernance\u00a0<\/strong><\/em>: Il s&rsquo;assure que toutes les initiatives ci-dessus se d\u00e9roulent sans heurts et qu&rsquo;elles re\u00e7oivent le financement et les ressources dont elles ont besoin. Il s&rsquo;assure \u00e9galement que les dirigeants de l&rsquo;entreprise comprennent bien leur r\u00f4le et leur importance dans la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<h3>Si vous voulez en savoir plus<\/h3>\n<p style=\"text-align: justify;\">Pour des informations plus pouss\u00e9es, nous vous conseillons de lire le livre blanc de SANS Institute : \u00ab\u00a0<a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/assurance\/mixing-technology-business-roles-responsibilities-chief-information-security-officer-1044\" rel=\"nofollow\">Mixing Technology and Business: The Roles and Responsibilities of the Chief Information Security Officer<\/a>\u00ab\u00a0.<\/p>\n<h2>Quelles sont les exigences pour \u00eatre CISO?<\/h2>\n<p style=\"text-align: justify;\">Que faut-il pour pouvoir postuler \u00e0 ce poste? D&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, un CISO doit poss\u00e9der une base technique solide. G\u00e9n\u00e9ralement, un candidat doit \u00eatre titulaire d\u2019une licence en informatique ou dans un domaine connexe. De plus, il doit compter entre 7 et 12 ann\u00e9es d\u2019exp\u00e9rience professionnelle (dont au moins cinq ans dans un r\u00f4le de direction). Les dipl\u00f4mes de master en s\u00e9curit\u00e9 de l&rsquo;information sont \u00e9galement de plus en plus en vogue.<\/p>\n<h3>Des comp\u00e9tences techniques sont n\u00e9cessaires&#8230;<\/h3>\n<p style=\"text-align: justify;\">Il existe \u00e9galement une liste exhaustive des comp\u00e9tences techniques attendues. Au-del\u00e0 des bases de la programmation et de l&rsquo;administration syst\u00e8me que tout dirigeant technique de haut niveau devrait poss\u00e9der, vous devez \u00e9galement comprendre certaines technologies centr\u00e9es sur la s\u00e9curit\u00e9, telles que le DNS, le routage, l&rsquo;authentification, les VPN, etc. services proxy et technologies d&rsquo;att\u00e9nuation DDOS; pratiques de codage, piratage \u00e9thique et mod\u00e9lisation des menaces; et les protocoles de pare-feu et de d\u00e9tection \/ pr\u00e9vention des intrusions. Les CISO sont cens\u00e9s contribuer \u00e0 la conformit\u00e9 r\u00e9glementaire. Par cons\u00e9quent, vous devez \u00e9galement conna\u00eetre en quoi consistent les \u00e9valuations de la conformit\u00e9 PCI, HIPAA, NIST, GLBA, GDPR, ISO 27001 et SOX.<\/p>\n<h3>&#8230; mais elles ne sont qu&rsquo;une base<\/h3>\n<p style=\"text-align: justify;\">Cependant les connaissances techniques ne constituent pas le seul pr\u00e9-requis requise, ni m\u00eame le plus important pour d\u00e9crocher le poste. Une grande partie du travail d&rsquo;un CISO implique la gestion et la d\u00e9fense de la s\u00e9curit\u00e9 au sein de la haute direction de l&rsquo;entreprise. Larry Ponemon, chercheur en informatique, <a href=\"https:\/\/www.secureworldexpo.com\/industry-news\/ciso-vs-cio-relationship\" target=\"_blank\" rel=\"noopener noreferrer\">a d\u00e9clar\u00e9 \u00e0 SecureWorld<\/a> que \u00ab\u00a0les principaux RSSI ont de bonnes bases techniques mais poss\u00e8dent souvent une exp\u00e9rience professionnelle, un MBA et les comp\u00e9tences n\u00e9cessaires pour communiquer avec les autres cadres dirigeants et le conseil d&rsquo;administration\u00a0\u00bb.<\/p>\n<h3>Des comp\u00e9tences de management sont vitales<\/h3>\n<p style=\"text-align: justify;\">La combinaison de comp\u00e9tences techniques et non techniques permettant de juger un candidat au poste de RSSI peut varier en fonction de la soci\u00e9t\u00e9 qui embauche. De mani\u00e8re g\u00e9n\u00e9rale, les entreprises ayant une port\u00e9e mondiale ou internationale recherchent des candidats poss\u00e9dant une formation en mati\u00e8re de s\u00e9curit\u00e9 globale et fonctionnelle et \u00e9valuent les comp\u00e9tences en leadership tout en prenant en compte la progression de carri\u00e8re et les r\u00e9alisations pass\u00e9es. D&rsquo;un autre c\u00f4t\u00e9, les entreprises qui ont une activit\u00e9 plus centr\u00e9e sur le Web et les produits cherchent plut\u00f4t des comp\u00e9tences sp\u00e9cifiques orient\u00e9es vers la s\u00e9curit\u00e9 des applications et du Web.<\/p>\n<h2>Quelles certifications doit poss\u00e9der un CISO?<\/h2>\n<p style=\"text-align: justify;\">Au fur et \u00e0 mesure que vous gravissez les \u00e9chelons, vous pouvez am\u00e9liorer votre CV avec des certifications. Ces qualifications rafra\u00eechissent la m\u00e9moire, invitent \u00e0 une nouvelle r\u00e9flexion, augmentent la cr\u00e9dibilit\u00e9. Et, plus important, elles constituent un \u00e9l\u00e9ment obligatoire de tout programme de formation interne solide. Il existe beaucoup de certifications en s\u00e9curit\u00e9 de l&rsquo;information. Alors lesquelles choisir? Le top 3 est constitu\u00e9 de :<\/p>\n<ul style=\"text-align: justify;\">\n<li>CISM (Certified Information Security Manager) est sp\u00e9cialement indiqu\u00e9 pour ceux qui cherchent \u00e0 gravir les \u00e9chelons dans le domaine de la s\u00e9curit\u00e9 de l&rsquo;information et \u00e0 faire la transition vers le leadership ou la gestion de programme. Si vous souhaitez passer cette certification, 2AB &amp; Associates propose des <a href=\"https:\/\/www.2abassociates.com\/fr\/cism-certified-information-security-manager.php\" target=\"_blank\" rel=\"noopener noreferrer\">ateliers de pr\u00e9paration au CISM accr\u00e9dit\u00e9s par l&rsquo;ISACA.<\/a><\/li>\n<li>CISSP\u00a0(Certified Information Systems Security Professional) est destin\u00e9 aux professionnels de l&rsquo;informatique qui souhaitent faire de la s\u00e9curit\u00e9 de l&rsquo;information un objectif de carri\u00e8re.<\/li>\n<li>CEH (Certified Ethical Hacker) est destin\u00e9 aux professionnels de la s\u00e9curit\u00e9 qui souhaitent acqu\u00e9rir une connaissance approfondie des probl\u00e8mes susceptibles de menacer la s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Nous avons, dans un pr\u00e9c\u00e9dent article, compar\u00e9 les <a href=\"http:\/\/www.ab-consulting.fr\/blog\/cism\/cism-vs-cissp\" target=\"_blank\" rel=\"noopener noreferrer\">certifications CISM et CISSP<\/a>. Vous pouvez vous y r\u00e9f\u00e9rer pour plus d&rsquo;informations.<\/p>\n<h2>CISO vs CIO<\/h2>\n<p style=\"text-align: justify;\">La s\u00e9curit\u00e9 est un r\u00f4le au sein d\u2019une entreprise qui s&rsquo;oppose in\u00e9vitablement avec les autres dirigeants de l&rsquo;Entreprise. En effet, l&rsquo;instinct des professionnels de la s\u00e9curit\u00e9 consiste \u00e0 verrouiller les syst\u00e8mes et \u00e0 les rendre plus difficiles \u00e0 acc\u00e9der. Ceci peut entrer rapidement en conflit avec la direction informatique. La DSI a, pour sa part, l&rsquo;objectif de rendre les informations et les applications disponibles sans difficult\u00e9. La mani\u00e8re dont tout se joue en haut de l&rsquo;organigramme est souvent vue comme une bataille CISO contre CIO. On identifie souvent les contours de ce bras de fer gr\u00e2ce aux lignes de reporting au sein de l&rsquo;organisation.<\/p>\n<h3>CISO vs RSSI<\/h3>\n<p style=\"text-align: justify;\">C&rsquo;est la raison pour laquelle une entreprise ne peut pas se contenter d&rsquo;un RSSI. En effet, il est relativement courant que les RSSI soient rattach\u00e9s aux DSI. Cela limite la capacit\u00e9 du RSSI \u00e0 s&rsquo;aligner strat\u00e9giquement sur la strat\u00e9gie de l&rsquo;Entreprise. En effet, dans ce cas sa vision finit par \u00eatre subordonn\u00e9e \u00e0 la strat\u00e9gie informatique du DSI. Les RSSI n&rsquo;acqui\u00e8rent d\u00e9finitivement de l&rsquo;influence que lorsqu&rsquo;ils rel\u00e8vent directement de la Direction G\u00e9n\u00e9rale. C&rsquo;est une pratique de plus en plus courante. Cela impliquera g\u00e9n\u00e9ralement un changement de titre en CISO. Ainsi la CISO se retrouvera sur un \u00ab\u00a0pied d&rsquo;\u00e9galit\u00e9\u00a0\u00bb avec le CIO (DSI). Cela lui permettra d\u2019avoir des responsabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 non li\u00e9es \u00e0 la technologie.<\/p>\n<h3>Le CISO doit \u00eatre sur un pied d&rsquo;\u00e9galit\u00e9 avec le CIO<\/h3>\n<p style=\"text-align: justify;\">Placer le CIO et le CISO sur un pied d&rsquo;\u00e9galit\u00e9 peut aider \u00e0 r\u00e9soudre les conflits. Cela indique notamment \u00e0 toute l&rsquo;organisation que la s\u00e9curit\u00e9 est importante et n&rsquo;est pas limit\u00e9e au domaine informatique. Mais cela signifie \u00e9galement que le CISO ne peut pas simplement \u00eatre un gardien de l&rsquo;acc\u00e8s aux initiatives techniques. Piergiorgio Grossi, DSI de Ducati, a d\u00e9clar\u00e9 au magazine i-CIO: \u00ab\u00a0Il incombe au CISO d\u2019aider l\u2019\u00e9quipe informatique \u00e0 fournir des produits et des services plus robustes au lieu de simplement dire\u00a0\u00bb non \u00ab\u00a0. Cette responsabilit\u00e9 partag\u00e9e des initiatives strat\u00e9giques modifie la dynamique de la relation. Et cela peut faire la diff\u00e9rence entre succ\u00e8s et \u00e9chec pour un nouveau CISO.<\/p>\n<h2>La description de poste d&rsquo;un CISO<\/h2>\n<p style=\"text-align: justify;\">Si vous recherchez un CISO prometteur pour votre organisation, cela implique en partie de r\u00e9diger une description de poste. Une grande partie de ce que nous avons discut\u00e9 jusqu&rsquo;\u00e0 pr\u00e9sent peut vous aider \u00e0 aborder cette question. Vous devez d&rsquo;abord d\u00e9cider si vous voulez engager un RSSI ou un CISO. Ensuite vous devrez obtenir les approbations pour le niveau, la structure hi\u00e9rarchique et le titre officiel du poste. Dans les petites entreprises, le CISO peut \u00eatre vice-pr\u00e9sident ou directeur de la s\u00e9curit\u00e9. Vous devez \u00e9galement d\u00e9finir les exigences minimales et les qualifications du r\u00f4le. Ensuite vous pouvez d\u00e9cider de recruter en externe ou en interne.<\/p>\n<p style=\"text-align: justify;\">Votre description doit clairement \u00e9noncer l&rsquo;engagement de votre organisation en mati\u00e8re de s\u00e9curit\u00e9. En effet, c&rsquo;est ainsi que vous allez attirer un candidat de grande qualit\u00e9. Vous devez indiquer o\u00f9 le nouveau CISO se retrouvera dans l&rsquo;organigramme et son niveau d&rsquo;interaction avec le conseil d&rsquo;administration. Cela clarifiera vraiment sa position et son r\u00f4le. Un autre point important est de maintenir \u00e0 jour la description de poste. Il faut le faire m\u00eame si vous avez quelqu&rsquo;un qui occupe actuellement ce poste. Vous ne savez jamais quand cette personne passera \u00e0 une autre opportunit\u00e9. C&rsquo;est un r\u00f4le absolument critique et vous ne pouvez pas prendre le risque de vous retrouver sans CISO.<\/p>\n<h2>Quel salaire pour un CISO?<\/h2>\n<p style=\"text-align: justify;\">CISO est un poste de haut niveau et les CISO ont donc une r\u00e9mun\u00e9ration en cons\u00e9quence. La pr\u00e9vision des salaires est bien plus un art qu&rsquo;une science. Mais on admet g\u00e9n\u00e9ralement qu&rsquo;aux USA des salaires sup\u00e9rieurs \u00e0 100 000 dollars sont la r\u00e8gle. A ce jour voici les moyennes de salaire constat\u00e9es aux USA<\/p>\n<ul style=\"text-align: justify;\">\n<li><a href=\"https:\/\/www.ziprecruiter.com\/Salaries\/Chief-Information-Security-Officer-Salary\" target=\"_blank\" rel=\"noopener noreferrer\">ZipRecruiter<\/a> annonce une moyenne nationale de 153 117 $<\/li>\n<li><a href=\"https:\/\/www1.salary.com\/Chief-Information-Security-Officer-Salary.html\" target=\"_blank\" rel=\"noopener noreferrer\">Salary.com<\/a> positionne la fourchette standard encore plus haut, entre 192 000 et 254 000 dollars.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Si vous consultez Glassdoor, vous pouvez consulter les<a href=\"https:\/\/www.glassdoor.com\/Salaries\/ciso-salary-SRCH_KO0,4.htm\" target=\"_blank\" rel=\"noopener noreferrer\"> fourchettes de salaire des offres d&#8217;emploi actuelles de CISO<\/a>. Ceci peut vous aider \u00e0 d\u00e9terminer les secteurs qui paient le plus ou le moins. Par exemple, au moment de la r\u00e9daction de cet article, le poste de chef de la s\u00e9curit\u00e9 publique au sein du gouvernement f\u00e9d\u00e9ral am\u00e9ricain rapporte entre 164 000 et 178 000 dollars, et le poste de CISO \u00e0 l\u2019Universit\u00e9 d\u2019Utah, entre 230 000 et 251 000 dollars.<\/p>\n<p style=\"text-align: justify;\">Toujours sur Glassdoor, vous pouvez consulter le salaire des <a href=\"https:\/\/www.glassdoor.fr\/Salaires\/rssi-salaire-SRCH_KO0,4.htm\" target=\"_blank\" rel=\"noopener noreferrer\">offres d&#8217;emploi en France pour un RSSI<\/a>. Il se situe en moyenne entre 50 K\u20ac et 80 K\u20ac. On voit tout de suite la diff\u00e9rence! Malheureusement cela traduit bien le niveau de maturit\u00e9 des entreprises Fran\u00e7aises en 2019. C&rsquo;est un mauvais pr\u00e9sage de l&rsquo;aptitude des entreprises Fran\u00e7aises \u00e0 faire face aux challenges de la transition num\u00e9rique.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Vous \u00eates un CISO en poste et vous souhaitez nous faire part de votre exp\u00e9rience? Vous voulez \u00e9voluer vers un r\u00f4le de CISO? N&rsquo;h\u00e9sitez pas \u00e0 \u00e9changer gr\u00e2ce \u00e0 vos commentaires.<\/strong><\/em><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20CISO%20%3A%20Responsabilit%C3%A9s%20et%20comp%C3%A9tences%20indispensables&body=https%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fciso-responsabilites-et-competences&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"4de95cc80f\" data-email-share-track-url=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-7699\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-7699\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-7699\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-7699\" class=\"share-pinterest sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Depuis sa cr\u00e9ation durant les ann\u00e9es 90, le r\u00f4le du CISO a largement \u00e9volu\u00e9. A l\u2019origine, il \u00e9tait principalement consacr\u00e9 \u00e0 la correction des vuln\u00e9rabilit\u00e9s sur le syst\u00e8me informatique. Aujourd\u2019hui, le paysage de la s\u00e9curit\u00e9 a \u00e9volu\u00e9, avec l\u2019\u00e9largissement de la p\u00e9riph\u00e9rie de l\u2019entreprise, l&rsquo;explosion du cloud et de la mobilit\u00e9, avec les mutations des menaces et des risques, et jusqu&rsquo;aux environnements r\u00e8glementaires. Le CISO est donc devenu un acteur majeur du management de l&rsquo;entreprise. Pour assurer ses responsabilit\u00e9s, il doit n\u00e9cessairement poss\u00e9der des comp\u00e9tences et des aptitudes tr\u00e8s sp\u00e9cifiques.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20CISO%20%3A%20Responsabilit%C3%A9s%20et%20comp%C3%A9tences%20indispensables&body=https%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fciso-responsabilites-et-competences&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"4de95cc80f\" data-email-share-track-url=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-7699\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-7699\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-7699\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-7699\" class=\"share-pinterest sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":7702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[62],"tags":[1567,3012,174,130,211,242,86,1569,131,127,69,107,124,3370,24,64,61,671,171,3369,3368,548,84,87,109],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=300%2C259&ssl=1","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"En France, quelques entreprises ont un RSSI. Peu d&#039;entre elles ont un CISO. Pourtant c&#039;est un r\u00f4le crucial en s\u00e9curit\u00e9 et ses responsabilit\u00e9s sont cl\u00e9s.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables\" \/>\n<meta property=\"og:description\" content=\"En France, quelques entreprises ont un RSSI. Peu d&#039;entre elles ont un CISO. Pourtant c&#039;est un r\u00f4le crucial en s\u00e9curit\u00e9 et ses responsabilit\u00e9s sont cl\u00e9s.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-28T09:24:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-19T10:27:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1036\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1\",\"width\":1200,\"height\":1036,\"caption\":\"Cr\\u00e9dits \\u00a9 rawpixel.com 2018\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\",\"name\":\"CISO : Responsabilit\\u00e9s et comp\\u00e9tences indispensables - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#primaryimage\"},\"datePublished\":\"2019-01-28T09:24:03+00:00\",\"dateModified\":\"2019-07-19T10:27:39+00:00\",\"description\":\"En France, quelques entreprises ont un RSSI. Peu d'entre elles ont un CISO. Pourtant c'est un r\\u00f4le crucial en s\\u00e9curit\\u00e9 et ses responsabilit\\u00e9s sont cl\\u00e9s.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"CISO : Responsabilit\\u00e9s et comp\\u00e9tences indispensables\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"CISO : Responsabilit\\u00e9s et comp\\u00e9tences indispensables\",\"datePublished\":\"2019-01-28T09:24:03+00:00\",\"dateModified\":\"2019-07-19T10:27:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#webpage\"},\"wordCount\":2334,\"commentCount\":7,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1\",\"keywords\":[\"BCM\",\"CEH\",\"CIO\",\"CISM\",\"CISO\",\"CISSP\",\"comp\\u00e9tences\",\"Continuity Management\",\"CRISC\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cybers\\u00e9curit\\u00e9\",\"DSI\",\"gestion de la continuit\\u00e9\",\"informatique\",\"ISO 27001\",\"Management\",\"management de la s\\u00e9curit\\u00e9\",\"politique de s\\u00e9curit\\u00e9\",\"responsabilit\\u00e9s\",\"RSI\",\"RSSI\",\"salaire\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables - Blog de la Transformation Digitale","description":"En France, quelques entreprises ont un RSSI. Peu d'entre elles ont un CISO. Pourtant c'est un r\u00f4le crucial en s\u00e9curit\u00e9 et ses responsabilit\u00e9s sont cl\u00e9s.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences","og_locale":"fr_FR","og_type":"article","og_title":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables","og_description":"En France, quelques entreprises ont un RSSI. Peu d'entre elles ont un CISO. Pourtant c'est un r\u00f4le crucial en s\u00e9curit\u00e9 et ses responsabilit\u00e9s sont cl\u00e9s.","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-01-28T09:24:03+00:00","article_modified_time":"2019-07-19T10:27:39+00:00","og_image":[{"width":1200,"height":1036,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1","width":1200,"height":1036,"caption":"Cr\u00e9dits \u00a9 rawpixel.com 2018"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences","name":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#primaryimage"},"datePublished":"2019-01-28T09:24:03+00:00","dateModified":"2019-07-19T10:27:39+00:00","description":"En France, quelques entreprises ont un RSSI. Peu d'entre elles ont un CISO. Pourtant c'est un r\u00f4le crucial en s\u00e9curit\u00e9 et ses responsabilit\u00e9s sont cl\u00e9s.","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables","datePublished":"2019-01-28T09:24:03+00:00","dateModified":"2019-07-19T10:27:39+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#webpage"},"wordCount":2334,"commentCount":7,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1","keywords":["BCM","CEH","CIO","CISM","CISO","CISSP","comp\u00e9tences","Continuity Management","CRISC","cyber-risque","cyber-s\u00e9curit\u00e9","cybers\u00e9curit\u00e9","DSI","gestion de la continuit\u00e9","informatique","ISO 27001","Management","management de la s\u00e9curit\u00e9","politique de s\u00e9curit\u00e9","responsabilit\u00e9s","RSI","RSSI","salaire","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">BCM<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CEH<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CIO<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISM<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISSP<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">comp\u00e9tences<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Continuity Management<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CRISC<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">DSI<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion de la continuit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">informatique<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Management<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">management de la s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">responsabilit\u00e9s<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RSI<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RSSI<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">salaire<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">BCM<\/span>","<span class=\"advgb-post-tax-term\">CEH<\/span>","<span class=\"advgb-post-tax-term\">CIO<\/span>","<span class=\"advgb-post-tax-term\">CISM<\/span>","<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">CISSP<\/span>","<span class=\"advgb-post-tax-term\">comp\u00e9tences<\/span>","<span class=\"advgb-post-tax-term\">Continuity Management<\/span>","<span class=\"advgb-post-tax-term\">CRISC<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">DSI<\/span>","<span class=\"advgb-post-tax-term\">gestion de la continuit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">informatique<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">Management<\/span>","<span class=\"advgb-post-tax-term\">management de la s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">responsabilit\u00e9s<\/span>","<span class=\"advgb-post-tax-term\">RSI<\/span>","<span class=\"advgb-post-tax-term\">RSSI<\/span>","<span class=\"advgb-post-tax-term\">salaire<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>"]}},"comment_count":"7","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 28 janvier 2019","modified":"Updated on 19 juillet 2019"},"absolute_dates_time":{"created":"Posted on 28 janvier 2019 10 h 24 min","modified":"Updated on 19 juillet 2019 12 h 27 min"},"featured_img_caption":"Cr\u00e9dits \u00a9 rawpixel.com 2018","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-20b","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":8293,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","url_meta":{"origin":7699,"position":0},"title":"10 raisons majeures pour embaucher un CISO","date":"8 mars 2019","format":false,"excerpt":"Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l'int\u00e9grit\u00e9 des \u00e9lections, ou d'informations bancaires vol\u00e9es \u00e0 la derni\u00e8re cyber-attaque contre l'ICANN. Vous avez sans doute l'impression qu'il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n'est pas votre m\u00e9tier,\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"5 raisons majeures d'embaucher un CISO","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4334,"url":"https:\/\/www.ab-consulting.fr\/blog\/cism-en\/cism-vs-cissp","url_meta":{"origin":7699,"position":1},"title":"CISM vs CISSP : quelle certification choisir?","date":"20 ao\u00fbt 2017","format":false,"excerpt":"La technologie constitue une r\u00e9ponse courante aux risques de cybers\u00e9curit\u00e9. Cependant,aujourd'hui, envisager de se prot\u00e9ger des risques de s\u00e9curit\u00e9 uniquement gr\u00e2ce \u00e0 la technologie est un leurre. Selon une enqu\u00eate publi\u00e9e par IBM, 95% des cyber-attaques r\u00e9ussies ont cibl\u00e9 un domaine non informatique. Il est donc vital de renforcer les\u2026","rel":"","context":"Dans &quot;CISM&quot;","img":{"alt_text":"CISM vs CISSP","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2017\/08\/CISM-vs-CISSP.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4259,"url":"https:\/\/www.ab-consulting.fr\/blog\/cism\/cism-vs-cissp","url_meta":{"origin":7699,"position":2},"title":"CISM vs CISSP : quelle certification choisir?","date":"28 mai 2019","format":false,"excerpt":"A heure o\u00f9 les cyber-attaques se multiplient avec des pertes de donn\u00e9es consid\u00e9rables les entreprises ne trouvent pas de profils dans le management de la s\u00e9curit\u00e9 du SI. Les deux certifications professionnelles les plus recherch\u00e9es sont le CISM et le CISSP. D\u00e9couvrez les diff\u00e9rences et identifiez celle qui vous correspond\u2026","rel":"","context":"Dans &quot;CISM&quot;","img":{"alt_text":"CISM vs CISSP : \u00e0 l'heure du choix","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2017\/08\/CISM-vs-CISSP-2.jpg?fit=1200%2C801&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10134,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","url_meta":{"origin":7699,"position":3},"title":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.","date":"6 mai 2019","format":false,"excerpt":"Cette semaine, la faille de la semaine concerne Citycomp. Le fournisseur de services TI allemand a \u00e9t\u00e9 victime d'une cyber-attaque de ran\u00e7onnage. Les cyber-criminels auraient, selon leurs dires, op\u00e9r\u00e9 un vol de donn\u00e9es portant sur 516 Go de donn\u00e9es. Ces donn\u00e9es contiendraient des informations financi\u00e8res et priv\u00e9es sur tous les\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Faille de la semaine : attaque par ran\u00e7onnante de Citycomp","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":7699,"position":4},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":338,"url":"https:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/meilleurs-salaires-en-securite","url_meta":{"origin":7699,"position":5},"title":"S\u00e9curit\u00e9 de l&rsquo;information: top 10 des meilleurs salaires","date":"8 septembre 2015","format":false,"excerpt":"A l'heure de la p\u00e9nurie de comp\u00e9tences en s\u00e9curit\u00e9 de l'information, voici les 10 postes les mieux pay\u00e9s Les nouvelles technologies nous offrent chaque jour d\u2019avantage de possibilit\u00e9s, mais nous obligent, d\u2019un autre c\u00f4t\u00e9, \u00e0 nous confronter une multitude de risques directement li\u00e9s \u00e0 la soci\u00e9t\u00e9 de l'information. En permanence,\u2026","rel":"","context":"Dans &quot;CSX&quot;","img":{"alt_text":"emplois les mieux pay\u00c3\u00a9s en s\u00c3\u00a9curit\u00c3\u00a9 de l'information","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/Securite-information-salaire-300x187.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7699"}],"collection":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=7699"}],"version-history":[{"count":30,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7699\/revisions"}],"predecessor-version":[{"id":10463,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7699\/revisions\/10463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/7702"}],"wp:attachment":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=7699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=7699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=7699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}