من الولاية إلى الواقع التشغيلي
أنشأ المرسوم الرئاسي 26-07، المنشور في الجريدة الرسمية في 21 يناير 2026، الإطار المؤسسي للأمن السيبراني داخل المؤسسات العامة الجزائرية. وهو يبني على المرسوم الرئاسي 25-321 الصادر في 30 ديسمبر 2025، الذي اعتمد الاستراتيجية الوطنية للأمن السيبراني 2025-2029. معاً، نقل هذان المرسومان البلاد من النية الاستراتيجية إلى الولاية التشغيلية.
المتطلب الجوهري للمرسوم — وحدة مخصصة للأمن السيبراني تُبلّغ قيادة المؤسسة — توجيه بنيوي واضح. ما لا يحدده، لأنه لا ينبغي لأي مرسوم أن يفعل، هو كيفية التوظيف والميزنة والتشغيل لتلك الوحدة بمستوى التفصيل الذي يحتاجه رئيس المؤسسة لإنشائها فعلياً. يسد هذا الدليل تلك الفجوة التشغيلية بمخطط عملي مبني على أفضل الممارسات الدولية ومُكيَّف للواقع المؤسسي الجزائري.
نُظّم المخطط في ثلاثة أحجام مؤسسية: المؤسسات الصغيرة (أقل من 200 موظف)، المؤسسات المتوسطة (200-2,000 موظف)، والمؤسسات الكبيرة (أكثر من 2,000 موظف أو مشغلي البنية التحتية الحرجة). لكل مستوى توقعات أساسية وتركيبات أدوار ومظاريف ميزانية مختلفة.
الأدوار الأساسية في وحدة الأمن السيبراني
بصرف النظر عن حجم المؤسسة، تتطلب كل وحدة أمن سيبراني مجموعة أساسية من وظائف الأدوار. يتدرّج عدد الأشخاص لكل دور مع الحجم؛ مجموعة الوظائف لا تتغير.
رئيس وحدة الأمن السيبراني (مكافئ CISO). يُبلّغ مباشرةً رئيس المؤسسة. يمتلك سياسة الأمن السيبراني وخطة الاستجابة للحوادث والميزانية والعلاقة مع ASSI و ANSSI و DZ-CERT والمنظمين القطاعيين. نقطة محاسبة واحدة لوضع الأمن السيبراني للمؤسسة.
محلل عمليات الأمن. يراقب الأحداث الأمنية من أنظمة المؤسسة ويفرز التنبيهات ويُصعّد الحوادث ويُنسّق مع الفرق التقنية بشأن المعالجة. دور المدافع اليومي.
مهندس الأمن. ينفذ الضوابط الأمنية ويهيّئ أدوات الكشف والمنع ويُحصّن الأنظمة ويحافظ على حزمة تقنية الأمن. دور البنّاء الذي يُترجم السياسة إلى واقع تقني.
أخصائي الحوكمة والمخاطر والامتثال (GRC). يحافظ على مكتبة السياسات ويجري التدقيقات ويدير تقييمات مخاطر الأطراف الثالثة ويتولى الامتثال لحماية البيانات بموجب القانون 18-07 ويُنسّق التقارير التنظيمية. غالباً ما يكون دوراً بدوام جزئي في المؤسسات الأصغر أو يُتقاسم مع القسم القانوني.
المستجيب للحوادث. يقود الاستجابة للحوادث المؤكدة — الاحتواء والاستئصال والاسترداد والدروس المستفادة. غالباً ما يكون مهندس أمن أقدم يرتدي هذه القبعة في الوحدات الأصغر؛ وظيفة مخصصة في الأكبر.
أخصائي إدارة الهوية والوصول. يمتلك منصة الهوية وتغطية MFA وحوكمة OAuth والوصول المميز ودورة حياة المستخدم. تهيمن نقاط ضعف الهوية على مشهد الهجوم العالمي؛ هذا الدور حرج بشكل متزايد حتى في المنظمات متوسطة الحجم.
المستوى 1: مؤسسة صغيرة (أقل من 200 موظف)
يمكن بناء وحدة أمن سيبراني أدنى قابلة للتطبيق لمؤسسة عامة جزائرية صغيرة بثلاثة أدوار بدوام كامل بالإضافة إلى الوظائف المُتقاسَمة:
التركيبة (3 ETP):
- رئيس وحدة الأمن السيبراني (1 ETP)
- محلل عمليات الأمن / مهندس بدور مزدوج (1 ETP)
- أخصائي GRC / أخصائي هوية بدور مزدوج (1 ETP)
النموذج التشغيلي:
- الكشف والاستجابة للحوادث المُعزّزة عبر اشتراك DZ-CERT وعقد كشف واستجابة مُدارة (MDR) لتغطية 24/7
- تدقيق أمني سنوي يُجريه مزود خارجي مُعتمد (في إطار الاعتماد القائم)
- تمارين محاكاة ربع سنوية واختبارات اختراق سنوية
- منصة هوية مُهيَّأة بـ MFA على مستوى المؤسسة لجميع المستخدمين
ميزانية سنوية إرشادية: ما يعادل تقريباً 3-4 رواتب أقدمية في القطاع العام بالإضافة إلى ميزانية أدوات وخدمات تغطي عقد MDR وترخيص منصة الهوية ورسوم التدقيق وتسهيل المحاكاة. يعتمد الرقم الدقيق على أُطر الشراء المؤسسية، لكن مرتبة الحجم في المليارات السفلى من الدنانير سنوياً للتوظيف بالإضافة إلى مبلغ مماثل للأدوات والخدمات.
فخ شائع: معاملة الوحدة كامتداد للعمليات التقنية. نية المرسوم هي الفصل البنيوي؛ يجب على الرئيس الإبلاغ إلى قيادة المؤسسة، لا إلى مدير تقنية المعلومات.
إعلان
المستوى 2: مؤسسة متوسطة (200-2,000 موظف)
تتطلب المؤسسة المتوسطة الحجم تخصصاً أعمق وبداية تغطية تشغيلية مخصصة:
التركيبة (6-8 ETP):
- رئيس وحدة الأمن السيبراني (1 ETP)
- نائب الرئيس / مهندس أقدم (1 ETP)
- محللو عمليات الأمن (2 ETP)
- مهندسو الأمن (2 ETP)
- أخصائي GRC (1 ETP)
- أخصائي إدارة الهوية والوصول (1 ETP، اختياري في الطرف الأدنى من المستوى)
النموذج التشغيلي:
- SOC داخلي من المستوى 1 يعمل خلال ساعات العمل؛ عقد MDR لتغطية ما بعد الساعات وعطلة نهاية الأسبوع
- خطة استجابة للحوادث موثَّقة مع تناوب مناوبة مُسمّى
- تمارين محاكاة ربع سنوية؛ اختبار اختراق سنوي بنطاق كامل بالإضافة إلى تقييمات مستهدفة
- برنامج إدارة مخاطر الموردين مع مراقبة مستمرة لموردي الفئة الأعلى
- منصة هوية مع MFA كامل وإدارة الوصول المميز ومراجعة OAuth ربع سنوية
ميزانية سنوية إرشادية: أكبر بكثير من المستوى 1، مع تكلفة موظفين تعكس 6-8 أدوار متخصصة بالإضافة إلى حزمة أدوات تشمل SIEM ومنصة الهوية وإدارة الثغرات وكشف الأجهزة. ستستثمر أيضاً معظم المؤسسات المتوسطة في التدريب على الشهادات الرسمية للموظفين (CISSP، CEH، ISO 27001 lead implementer/auditor).
فخ شائع: نقص الاستثمار في إدارة الهوية والوصول مع الإفراط في الاستثمار في أدوات المحيط. تستهدف أنماط الهجوم الحديثة الهوية؛ ينبغي أن يعكس تقسيم الميزانية ذلك.
المستوى 3: مؤسسة كبيرة / بنية تحتية حرجة (أكثر من 2,000 موظف)
تتطلب المؤسسات العامة الكبيرة ومشغلو البنية التحتية الحرجة قدرة مركز عمليات أمن كاملة بتغطية داخلية 24/7 ووظائف متخصصة:
التركيبة (12-15 ETP):
- رئيس وحدة الأمن السيبراني / CISO (1 ETP)
- نائب CISO / مدير العمليات (1 ETP)
- مدير SOC (1 ETP)
- محللو SOC من المستوى 1 (3-4 ETP، تغطية بالنوبات)
- محللو SOC من المستوى 2 / مهندسو الكشف (2 ETP)
- رئيس الاستجابة للحوادث (1 ETP)
- مهندسو / معماريو الأمن (2 ETP)
- رئيس GRC مع فريق (2 ETP)
- رئيس إدارة الهوية والوصول (1 ETP)
- محلل استخبارات التهديدات (1 ETP، اختياري لكن موصى به)
النموذج التشغيلي:
- SOC داخلي 24/7 كامل مع دلائل موثَّقة ووظيفة هندسة كشف
- تكامل تغذية استخبارات التهديدات وصيد التهديدات الاستباقي
- إدارة شاملة لمخاطر الموردين مع مراقبة مستمرة
- منصة هوية ناضجة مع إدارة الوصول المميز وحوكمة OAuth
- تمرين فريق أحمر سنوي بالإضافة إلى مكافأة الأخطاء المستمرة أو الاختبارات المتعددة المصادر حيثما كان ذلك ملائماً
- تكامل مباشر مع ASSI و ANSSI و DZ-CERT للاستجابة المنسَّقة
ميزانية سنوية إرشادية: التزام كبير متعدد السنوات في رأس المال بالإضافة إلى التشغيل. تهيمن تكاليف الموظفين لـ 12-15 محترفاً متخصصاً بمعدلات تنافسية. تضيف حزمة الأدوات تكلفة كبيرة — SIEM/XDR ومنصات استخبارات التهديدات ومنصات GRC وإدارة الثغرات والبنية التحتية للهوية. ميزانية التدريب والشهادات ليست هينة بالنظر إلى معدل تطور المجال.
فخ شائع: بناء قائمة القدرات قبل تجنيد القيادة. سيصمم CISO قوي الوحدة بشكل ملائم للسياق المؤسسي؛ سيرث CISO ضعيف قائمة قدرات صممها شخص آخر ويكافح لتشغيلها.
التجنيد في سوق مواهب مقيد
يتوسع مجمع مواهب الأمن السيبراني في الجزائر لكنه يظل مقيداً مقارنةً بالطلب. برامج شهادات الأمن السيبراني الموسعة لوزارة التكوين والتعليم المهنيين، وشراكة Huawei ICT Academy للتدريب في تقنية المعلومات والاتصالات والأمن السيبراني، والبرامج الجامعية، كلها تبني خط الإمداد، لكن معظم الناتج سيصل إلى الجاهزية المؤسسية على مدى أفق 2-3 سنوات.
لعام 2026، ينبغي للمؤسسات العامة التي تبني وحدات أمن سيبراني النظر في ثلاث مسارات للتجنيد:
- النقل الداخلي مع التدريب المكثف. تحديد الموظفين ذوي الإمكانات العالية في وظائف تقنية المعلومات أو التدقيق الداخلي أو الامتثال والاستثمار في الشهادات الرسمية (CISSP، CISM، ISO 27001 Lead Auditor). هذا أسرع مسار لفريق مُدمج ثقافياً.
- التجنيد الخارجي من القطاعات المنظَّمة. يمتلك محترفو الأمن السيبراني في البنوك وشركات الاتصالات وقطاع الطاقة مهارات قابلة للنقل والتعرّض لعمليات أمنية ناضجة.
- الشراكة مع مزودي الخدمات المُدارة. للأدوار الصعبة في الشغل (محللو SOC على مدار 24/7، استخبارات التهديدات)، عزّز الفرق الداخلية بخدمات مُدارة بدلاً من انتظار التعيينات المباشرة التي قد لا تتحقق.
العمل مع ASSI و DZ-CERT من اليوم الأول
ينبغي لكل وحدة أمن سيبراني أُنشئت بموجب المرسوم 26-07 إقامة علاقات تشغيلية مع وكالة أمن نظم المعلومات (ASSI) والوكالة الوطنية لأمن نظم المعلومات (ANSSI) وDZ-CERT (العامل تحت CERIST) من الربع الأول من العمليات. يشمل ذلك:
- الاشتراك في النشرات وتغذيات استخبارات التهديدات حيثما كانت متاحة
- تعيين نقطة اتصال أساسية واحتياطية لإخطارات الحوادث
- المشاركة في أي منتديات تنسيق أمن سيبراني خاصة بالقطاع
- توثيق واختبار مسار تصعيد الحوادث قبل وقوع أي حادث فعلي
هذه العلاقات جزء من فعالية الوحدة، لا إضافات اختيارية.
الأسئلة الشائعة
ما الحد الأدنى القابل للتطبيق لوحدة الأمن السيبراني بموجب المرسوم 26-07؟
يضع المرسوم نفسه المتطلب البنيوي (وحدة مخصصة تُبلّغ قيادة المؤسسة) دون تحديد مستويات التوظيف. تشغيلياً، الوحدة الأدنى القابلة للتطبيق لمؤسسة صغيرة هي ثلاثة محترفين بدوام كامل — رئيس وحدة، ودور مدمج عمليات/هندسة، ودور مدمج GRC/هوية — مُعزَّزة بعقد كشف واستجابة مُدارة وتدقيقات خارجية منتظمة ونشر منصة هوية مع MFA على مستوى المؤسسة. دون هذه العتبة، لا تستطيع الوحدة أن تؤدي بشكل ذي معنى المسؤوليات التي يتضمنها المرسوم.
كيف ينبغي للمؤسسات التعامل مع نقص المواهب؟
تعمل تركيبة من ثلاث مقاربات على نحو أفضل. أولاً، الاستثمار في النقل الداخلي والتدريب المكثف على الشهادات للموظفين ذوي الإمكانات العالية من خلفيات تقنية المعلومات أو التدقيق أو الامتثال. ثانياً، التجنيد الانتقائي من القطاعات المنظَّمة كالبنوك والاتصالات حيث توجد عمليات أمن سيبراني ناضجة. ثالثاً، الشراكة مع مزودي الكشف والاستجابة المُدارة لسد فجوات تغطية 24/7 والوظائف المتخصصة كاستخبارات التهديدات التي يصعب توظيفها داخلياً بشكل خاص. ستزيد برامج التدريب المهني الموسعة في الأمن السيبراني في الجزائر سعة خط الإمداد على مدى 2-3 سنوات.
ما العلاقة بين وحدة الأمن السيبراني والعمليات التقنية القائمة؟
نية المرسوم هي الفصل البنيوي. يجب ألا تكون وحدة الأمن السيبراني وظيفة تابعة داخل العمليات التقنية؛ يجب أن تُبلّغ قيادة المؤسسة مباشرةً. يضمن هذا الفصل ألا تتنافس أولويات الأمن السيبراني مع الأولويات التشغيلية الروتينية لتقنية المعلومات على الانتباه والموارد، وأن يتم الإبلاغ عن الحوادث ومعالجتها بدلاً من امتصاصها. عملياً، تعمل وحدة الأمن السيبراني والعمليات التقنية بشكل وثيق معاً — تحدد الوحدة متطلبات الأمن التي تنفذها تقنية المعلومات — لكن خطوط الإبلاغ والمساءلة متميزة.















