⚡ أبرز النقاط

يُلزم المرسوم الرئاسي 26-07 (يناير 2026) بإنشاء وحدات مخصصة للأمن السيبراني في المؤسسات العامة الجزائرية لكنه يترك قرارات التوظيف والتشغيل لكل مؤسسة. يحدد هذا المخطط ثلاثة مستويات — مؤسسات صغيرة (3 ETP)، ومتوسطة (6-8 ETP)، وكبيرة أو مشغلي بنية تحتية حرجة (12-15 ETP) — مع تركيبات الأدوار والنماذج التشغيلية واستراتيجيات التجنيد لسوق المواهب الجزائري المُقيَّد.

خلاصة: ينبغي لرؤساء المؤسسات العامة تعيين رئيس وحدة الأمن السيبراني أولاً، ومقارنة تركيبتهم المخطط لها بالمستوى الملائم في هذا المخطط، وتكميل الأدوار الصعبة في الشغل بالخدمات المُدارة وتنسيق DZ-CERT بدلاً من ترك فجوات قدرة.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالي

ينطبق المرسوم 26-07 على كل مؤسسة عامة جزائرية. الولاية البنيوية واضحة؛ السؤال العملي الذي يواجهه كل رئيس مؤسسة الآن هو كيفية بناء الوحدة فعلياً. يجيب هذا المخطط على ذلك السؤال التشغيلي.
الجدول الزمني للعمل
فوري

المؤسسات مُلزَمة بالفعل بموجب المرسوم بإنشاء وحداتها. نافذة الـ 6 أشهر بعد المرسوم هي أفق التخطيط الطبيعي لتلك التي لم تبدأ بعد، مع استهداف معظم المؤسسات لوضع تشغيلي كامل خلال 12-18 شهراً.
أصحاب المصلحة الرئيسيون
رؤساء القطاع العام، CISOs المعينون حديثاً، مديرو تقنية المعلومات، قادة الموارد البشرية والمشتريات
نوع القرار
استراتيجي

توجّه هذه المقالة التصميم البنيوي والميزانياتي لوظيفة مؤسسية جديدة بآثار متعددة السنوات على عمليات المؤسسة ووضع المخاطر.
مستوى الأولوية
عالي

المرسوم نافذ، وبيئة التهديدات تتكثّف، والتنفيذ المتأخر يخلق مخاطر امتثال وتشغيلية على حد سواء.

خلاصة سريعة: ينبغي لرؤساء المؤسسات العامة مقارنة التركيبة المخطط لها لوحدة الأمن السيبراني لديهم بالمستوى الملائم في هذا المخطط، وتجنيد أو تعيين رئيس الوحدة أولاً، واستخدام ذلك الرئيس لتصميم بقية الفريق بدلاً من العكس. حيث يصعب شغل الأدوار المتخصصة الداخلية، عزّزها بالخدمات المُدارة وتنسيق DZ-CERT بدلاً من ترك فجوات قدرة. تحدد الـ 90 يوماً الأولى بعد تعيين رئيس الوحدة ما إذا كانت الوحدة ستصبح قدرة عاملة أم صندوقاً بنيوياً موجوداً على الورق.

من الولاية إلى الواقع التشغيلي

أنشأ المرسوم الرئاسي 26-07، المنشور في الجريدة الرسمية في 21 يناير 2026، الإطار المؤسسي للأمن السيبراني داخل المؤسسات العامة الجزائرية. وهو يبني على المرسوم الرئاسي 25-321 الصادر في 30 ديسمبر 2025، الذي اعتمد الاستراتيجية الوطنية للأمن السيبراني 2025-2029. معاً، نقل هذان المرسومان البلاد من النية الاستراتيجية إلى الولاية التشغيلية.

المتطلب الجوهري للمرسوم — وحدة مخصصة للأمن السيبراني تُبلّغ قيادة المؤسسة — توجيه بنيوي واضح. ما لا يحدده، لأنه لا ينبغي لأي مرسوم أن يفعل، هو كيفية التوظيف والميزنة والتشغيل لتلك الوحدة بمستوى التفصيل الذي يحتاجه رئيس المؤسسة لإنشائها فعلياً. يسد هذا الدليل تلك الفجوة التشغيلية بمخطط عملي مبني على أفضل الممارسات الدولية ومُكيَّف للواقع المؤسسي الجزائري.

نُظّم المخطط في ثلاثة أحجام مؤسسية: المؤسسات الصغيرة (أقل من 200 موظف)، المؤسسات المتوسطة (200-2,000 موظف)، والمؤسسات الكبيرة (أكثر من 2,000 موظف أو مشغلي البنية التحتية الحرجة). لكل مستوى توقعات أساسية وتركيبات أدوار ومظاريف ميزانية مختلفة.

الأدوار الأساسية في وحدة الأمن السيبراني

بصرف النظر عن حجم المؤسسة، تتطلب كل وحدة أمن سيبراني مجموعة أساسية من وظائف الأدوار. يتدرّج عدد الأشخاص لكل دور مع الحجم؛ مجموعة الوظائف لا تتغير.

رئيس وحدة الأمن السيبراني (مكافئ CISO). يُبلّغ مباشرةً رئيس المؤسسة. يمتلك سياسة الأمن السيبراني وخطة الاستجابة للحوادث والميزانية والعلاقة مع ASSI و ANSSI و DZ-CERT والمنظمين القطاعيين. نقطة محاسبة واحدة لوضع الأمن السيبراني للمؤسسة.

محلل عمليات الأمن. يراقب الأحداث الأمنية من أنظمة المؤسسة ويفرز التنبيهات ويُصعّد الحوادث ويُنسّق مع الفرق التقنية بشأن المعالجة. دور المدافع اليومي.

مهندس الأمن. ينفذ الضوابط الأمنية ويهيّئ أدوات الكشف والمنع ويُحصّن الأنظمة ويحافظ على حزمة تقنية الأمن. دور البنّاء الذي يُترجم السياسة إلى واقع تقني.

أخصائي الحوكمة والمخاطر والامتثال (GRC). يحافظ على مكتبة السياسات ويجري التدقيقات ويدير تقييمات مخاطر الأطراف الثالثة ويتولى الامتثال لحماية البيانات بموجب القانون 18-07 ويُنسّق التقارير التنظيمية. غالباً ما يكون دوراً بدوام جزئي في المؤسسات الأصغر أو يُتقاسم مع القسم القانوني.

المستجيب للحوادث. يقود الاستجابة للحوادث المؤكدة — الاحتواء والاستئصال والاسترداد والدروس المستفادة. غالباً ما يكون مهندس أمن أقدم يرتدي هذه القبعة في الوحدات الأصغر؛ وظيفة مخصصة في الأكبر.

أخصائي إدارة الهوية والوصول. يمتلك منصة الهوية وتغطية MFA وحوكمة OAuth والوصول المميز ودورة حياة المستخدم. تهيمن نقاط ضعف الهوية على مشهد الهجوم العالمي؛ هذا الدور حرج بشكل متزايد حتى في المنظمات متوسطة الحجم.

المستوى 1: مؤسسة صغيرة (أقل من 200 موظف)

يمكن بناء وحدة أمن سيبراني أدنى قابلة للتطبيق لمؤسسة عامة جزائرية صغيرة بثلاثة أدوار بدوام كامل بالإضافة إلى الوظائف المُتقاسَمة:

التركيبة (3 ETP):

  • رئيس وحدة الأمن السيبراني (1 ETP)
  • محلل عمليات الأمن / مهندس بدور مزدوج (1 ETP)
  • أخصائي GRC / أخصائي هوية بدور مزدوج (1 ETP)

النموذج التشغيلي:

  • الكشف والاستجابة للحوادث المُعزّزة عبر اشتراك DZ-CERT وعقد كشف واستجابة مُدارة (MDR) لتغطية 24/7
  • تدقيق أمني سنوي يُجريه مزود خارجي مُعتمد (في إطار الاعتماد القائم)
  • تمارين محاكاة ربع سنوية واختبارات اختراق سنوية
  • منصة هوية مُهيَّأة بـ MFA على مستوى المؤسسة لجميع المستخدمين

ميزانية سنوية إرشادية: ما يعادل تقريباً 3-4 رواتب أقدمية في القطاع العام بالإضافة إلى ميزانية أدوات وخدمات تغطي عقد MDR وترخيص منصة الهوية ورسوم التدقيق وتسهيل المحاكاة. يعتمد الرقم الدقيق على أُطر الشراء المؤسسية، لكن مرتبة الحجم في المليارات السفلى من الدنانير سنوياً للتوظيف بالإضافة إلى مبلغ مماثل للأدوات والخدمات.

فخ شائع: معاملة الوحدة كامتداد للعمليات التقنية. نية المرسوم هي الفصل البنيوي؛ يجب على الرئيس الإبلاغ إلى قيادة المؤسسة، لا إلى مدير تقنية المعلومات.

إعلان

المستوى 2: مؤسسة متوسطة (200-2,000 موظف)

تتطلب المؤسسة المتوسطة الحجم تخصصاً أعمق وبداية تغطية تشغيلية مخصصة:

التركيبة (6-8 ETP):

  • رئيس وحدة الأمن السيبراني (1 ETP)
  • نائب الرئيس / مهندس أقدم (1 ETP)
  • محللو عمليات الأمن (2 ETP)
  • مهندسو الأمن (2 ETP)
  • أخصائي GRC (1 ETP)
  • أخصائي إدارة الهوية والوصول (1 ETP، اختياري في الطرف الأدنى من المستوى)

النموذج التشغيلي:

  • SOC داخلي من المستوى 1 يعمل خلال ساعات العمل؛ عقد MDR لتغطية ما بعد الساعات وعطلة نهاية الأسبوع
  • خطة استجابة للحوادث موثَّقة مع تناوب مناوبة مُسمّى
  • تمارين محاكاة ربع سنوية؛ اختبار اختراق سنوي بنطاق كامل بالإضافة إلى تقييمات مستهدفة
  • برنامج إدارة مخاطر الموردين مع مراقبة مستمرة لموردي الفئة الأعلى
  • منصة هوية مع MFA كامل وإدارة الوصول المميز ومراجعة OAuth ربع سنوية

ميزانية سنوية إرشادية: أكبر بكثير من المستوى 1، مع تكلفة موظفين تعكس 6-8 أدوار متخصصة بالإضافة إلى حزمة أدوات تشمل SIEM ومنصة الهوية وإدارة الثغرات وكشف الأجهزة. ستستثمر أيضاً معظم المؤسسات المتوسطة في التدريب على الشهادات الرسمية للموظفين (CISSP، CEH، ISO 27001 lead implementer/auditor).

فخ شائع: نقص الاستثمار في إدارة الهوية والوصول مع الإفراط في الاستثمار في أدوات المحيط. تستهدف أنماط الهجوم الحديثة الهوية؛ ينبغي أن يعكس تقسيم الميزانية ذلك.

المستوى 3: مؤسسة كبيرة / بنية تحتية حرجة (أكثر من 2,000 موظف)

تتطلب المؤسسات العامة الكبيرة ومشغلو البنية التحتية الحرجة قدرة مركز عمليات أمن كاملة بتغطية داخلية 24/7 ووظائف متخصصة:

التركيبة (12-15 ETP):

  • رئيس وحدة الأمن السيبراني / CISO (1 ETP)
  • نائب CISO / مدير العمليات (1 ETP)
  • مدير SOC (1 ETP)
  • محللو SOC من المستوى 1 (3-4 ETP، تغطية بالنوبات)
  • محللو SOC من المستوى 2 / مهندسو الكشف (2 ETP)
  • رئيس الاستجابة للحوادث (1 ETP)
  • مهندسو / معماريو الأمن (2 ETP)
  • رئيس GRC مع فريق (2 ETP)
  • رئيس إدارة الهوية والوصول (1 ETP)
  • محلل استخبارات التهديدات (1 ETP، اختياري لكن موصى به)

النموذج التشغيلي:

  • SOC داخلي 24/7 كامل مع دلائل موثَّقة ووظيفة هندسة كشف
  • تكامل تغذية استخبارات التهديدات وصيد التهديدات الاستباقي
  • إدارة شاملة لمخاطر الموردين مع مراقبة مستمرة
  • منصة هوية ناضجة مع إدارة الوصول المميز وحوكمة OAuth
  • تمرين فريق أحمر سنوي بالإضافة إلى مكافأة الأخطاء المستمرة أو الاختبارات المتعددة المصادر حيثما كان ذلك ملائماً
  • تكامل مباشر مع ASSI و ANSSI و DZ-CERT للاستجابة المنسَّقة

ميزانية سنوية إرشادية: التزام كبير متعدد السنوات في رأس المال بالإضافة إلى التشغيل. تهيمن تكاليف الموظفين لـ 12-15 محترفاً متخصصاً بمعدلات تنافسية. تضيف حزمة الأدوات تكلفة كبيرة — SIEM/XDR ومنصات استخبارات التهديدات ومنصات GRC وإدارة الثغرات والبنية التحتية للهوية. ميزانية التدريب والشهادات ليست هينة بالنظر إلى معدل تطور المجال.

فخ شائع: بناء قائمة القدرات قبل تجنيد القيادة. سيصمم CISO قوي الوحدة بشكل ملائم للسياق المؤسسي؛ سيرث CISO ضعيف قائمة قدرات صممها شخص آخر ويكافح لتشغيلها.

التجنيد في سوق مواهب مقيد

يتوسع مجمع مواهب الأمن السيبراني في الجزائر لكنه يظل مقيداً مقارنةً بالطلب. برامج شهادات الأمن السيبراني الموسعة لوزارة التكوين والتعليم المهنيين، وشراكة Huawei ICT Academy للتدريب في تقنية المعلومات والاتصالات والأمن السيبراني، والبرامج الجامعية، كلها تبني خط الإمداد، لكن معظم الناتج سيصل إلى الجاهزية المؤسسية على مدى أفق 2-3 سنوات.

لعام 2026، ينبغي للمؤسسات العامة التي تبني وحدات أمن سيبراني النظر في ثلاث مسارات للتجنيد:

  1. النقل الداخلي مع التدريب المكثف. تحديد الموظفين ذوي الإمكانات العالية في وظائف تقنية المعلومات أو التدقيق الداخلي أو الامتثال والاستثمار في الشهادات الرسمية (CISSP، CISM، ISO 27001 Lead Auditor). هذا أسرع مسار لفريق مُدمج ثقافياً.
  2. التجنيد الخارجي من القطاعات المنظَّمة. يمتلك محترفو الأمن السيبراني في البنوك وشركات الاتصالات وقطاع الطاقة مهارات قابلة للنقل والتعرّض لعمليات أمنية ناضجة.
  3. الشراكة مع مزودي الخدمات المُدارة. للأدوار الصعبة في الشغل (محللو SOC على مدار 24/7، استخبارات التهديدات)، عزّز الفرق الداخلية بخدمات مُدارة بدلاً من انتظار التعيينات المباشرة التي قد لا تتحقق.

العمل مع ASSI و DZ-CERT من اليوم الأول

ينبغي لكل وحدة أمن سيبراني أُنشئت بموجب المرسوم 26-07 إقامة علاقات تشغيلية مع وكالة أمن نظم المعلومات (ASSI) والوكالة الوطنية لأمن نظم المعلومات (ANSSI) وDZ-CERT (العامل تحت CERIST) من الربع الأول من العمليات. يشمل ذلك:

  • الاشتراك في النشرات وتغذيات استخبارات التهديدات حيثما كانت متاحة
  • تعيين نقطة اتصال أساسية واحتياطية لإخطارات الحوادث
  • المشاركة في أي منتديات تنسيق أمن سيبراني خاصة بالقطاع
  • توثيق واختبار مسار تصعيد الحوادث قبل وقوع أي حادث فعلي

هذه العلاقات جزء من فعالية الوحدة، لا إضافات اختيارية.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

ما الحد الأدنى القابل للتطبيق لوحدة الأمن السيبراني بموجب المرسوم 26-07؟

يضع المرسوم نفسه المتطلب البنيوي (وحدة مخصصة تُبلّغ قيادة المؤسسة) دون تحديد مستويات التوظيف. تشغيلياً، الوحدة الأدنى القابلة للتطبيق لمؤسسة صغيرة هي ثلاثة محترفين بدوام كامل — رئيس وحدة، ودور مدمج عمليات/هندسة، ودور مدمج GRC/هوية — مُعزَّزة بعقد كشف واستجابة مُدارة وتدقيقات خارجية منتظمة ونشر منصة هوية مع MFA على مستوى المؤسسة. دون هذه العتبة، لا تستطيع الوحدة أن تؤدي بشكل ذي معنى المسؤوليات التي يتضمنها المرسوم.

كيف ينبغي للمؤسسات التعامل مع نقص المواهب؟

تعمل تركيبة من ثلاث مقاربات على نحو أفضل. أولاً، الاستثمار في النقل الداخلي والتدريب المكثف على الشهادات للموظفين ذوي الإمكانات العالية من خلفيات تقنية المعلومات أو التدقيق أو الامتثال. ثانياً، التجنيد الانتقائي من القطاعات المنظَّمة كالبنوك والاتصالات حيث توجد عمليات أمن سيبراني ناضجة. ثالثاً، الشراكة مع مزودي الكشف والاستجابة المُدارة لسد فجوات تغطية 24/7 والوظائف المتخصصة كاستخبارات التهديدات التي يصعب توظيفها داخلياً بشكل خاص. ستزيد برامج التدريب المهني الموسعة في الأمن السيبراني في الجزائر سعة خط الإمداد على مدى 2-3 سنوات.

ما العلاقة بين وحدة الأمن السيبراني والعمليات التقنية القائمة؟

نية المرسوم هي الفصل البنيوي. يجب ألا تكون وحدة الأمن السيبراني وظيفة تابعة داخل العمليات التقنية؛ يجب أن تُبلّغ قيادة المؤسسة مباشرةً. يضمن هذا الفصل ألا تتنافس أولويات الأمن السيبراني مع الأولويات التشغيلية الروتينية لتقنية المعلومات على الانتباه والموارد، وأن يتم الإبلاغ عن الحوادث ومعالجتها بدلاً من امتصاصها. عملياً، تعمل وحدة الأمن السيبراني والعمليات التقنية بشكل وثيق معاً — تحدد الوحدة متطلبات الأمن التي تنفذها تقنية المعلومات — لكن خطوط الإبلاغ والمساءلة متميزة.

المصادر والقراءات الإضافية