Loading

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats !

Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.

A l’heure où personne n’échappe aux smartphones, indépendamment de l’âge ou de la condition sociale et où toute l’adolescence du pays utilise constamment Facebook, Snapchat, mailing, twitter, la e-school ou école-directe pour les notes, correspondance avec l’école, inscriptions en ligne aux concours, Wikipedia, etc. , peu de jeunes en âge de choisir l’orientation de leurs études supérieures ou même de leur vie professionnelle, sont attirés par les métiers informatiques !

On aime bien la voiture, on est accoutumé aux gadgets et aux options de la conduite, mais on n’aime pas le moteur ; on ne veut pas aller concevoir ou réparer.

Etonnant ! Et pourtant la demande de compétences est énorme. Que ce soit en intégration de solutions IT, en développement d’applications (pardon d’apps) ou en exploitation et hébergement. Les jeunes sont plus attirés par les écoles de commerce, de marketing, pas vraiment de vente, préférant grossir chaque année les rangs des chercheurs d’emploi dans ce domaine et rêvant pour certains, les courageux, à créer leur start-up et pour la grande majorité d’intégrer L’Oréal, Unilever ou une grande banque.

Or, dans ce qui fait le cœur de l’économie numérique, les experts informaticiens sont indispensables et sont recherchés par tous, éditeurs, sociétés de conseil, hébergeurs, opérateurs, constructeurs, etc.

Il y a bien sûr les métiers informatiques classiques : les développeurs de logiciels, les administrateurs de bases de données et spécialiste décisionnels, les ingénieurs réseaux et systèmes, les exploitants, les spécialistes en bureautique et messagerie, les ingénieurs et responsables sécurité des systèmes d’information, etc. Mais, la croissance fulgurante de l’Internet, de la mobilité et la dématérialisation a fait émerger de nouveaux métiers IT et plusieurs de ces nouveaux jobs sont liés à la sécurité de l’information.

Sans vouloir les citer ou les décrire tous, nous pouvons en énumérer quelques uns qui ont fleuri ces trois dernières années. Il y a bien sûr le métier de data-analyste sécurité, celui qui lit les logs des systèmes et équipements Internet et sécurité fluently et qui identifie des incohérences pouvant indiquer une tentative d’attaque ou de cybersabotage.

Il y a aussi le métier d’opérateur de SOC, la nouvelle composante obligatoire de la DSI : celui qui surveille, supervise, paramètre des règles de filtrage, exploite et vérifie les alarmes, fait du reporting et déclenche des actions. La lutte contre la fraude – fraude métier, fraude clients, fraude interne,…- tend à généraliser l’utilisation des données de logs (navigation, accès, copie, simulations, etc.) des systèmes et applications ainsi que les traces d’usage. Les auditeurs et chargés de lutter contre la fraude sont des professionnels d’un nouveau type : ils conjuguent une connaissance des métiers de l’entreprise avec une expertise dans la collecte et la manipulation des données, leur corrélation suivant des règles basées sur des scénarii de fraude (qu’ils identifient).

Parler des données nous amène sur un autre nouveau métier : les spécialistes big data appliqués à la sécurité. Ce sont souvent des professionnels avec une base d’ingénieur informaticien ; ils fédèrent des technologies de stockage en masse et de traitement local telles que HDFS avec une vision métier sécurité du SI.

Du fait des nouvelles menaces, des attaques de nouvelle génération de type malware, sabotage, rançon, etc. sont apparus des spécialistes en forensic, véritables médecins-légistes IT, tant chez les éditeurs et ingénieristes de solutions qu’au sein des grandes utilisatrices telles que les opérateurs télécoms, les banques ou les opérateurs d’infrastructures vitales pour le pays.

On ne peut pas parler de l’évolution des métiers IT sans citer les développeurs d’applications. La sécurité est d’ailleurs une nouvelle composante obligatoire dans les modèles de développement agile à cycle court. Tester la sécurité par module, valider/spécifier des paramétrages sécurité en plein cycle court de développement est un modus operandi en forte croissance. Cela implique des ingénieurs sécurité à forte sensibilité développement et réciproquement, des développeurs à forte sensibilité sécurité.

Nous pouvons aussi citer les métiers liés au cloud computing, sous l’angle de la sécurité et à côté des architectes des systèmes et des applications cloud. Nous assistons à l’émergence de spécialistes de la sécurité et de l’information dans le cloud.

Ils portent les expertises et les technologies de chiffrement, de PKI (infrastructure à clés public), de conformité légale et règlementaire (nationale et/ou liée à un secteur métier particulier), de stockage, de métrologie, de provisioning et billing.

La liste des nouveaux métiers est encore longue, selon que nous nous plaçons en entreprise utilisatrice ou en prestataire de services et solutions. Mais, dans les deux cas, la pénurie de compétences sur le marché du recrutement est malheureusement bien présente.

Que faut-il faire ? D’abord expliquer et décrire aux lycéens inscrits en filières scientifiques, les nombreux besoins actuels et encore plus les débouchés à venir en organisant des présentations des métiers IT dans les lycées.

Mais, il faut aussi stimuler et faciliter les stages d’observation des jeunes en entreprise. A cet effet, les pouvoirs publics pourraient par exemple, adapter et réorganiser le cadre légal. Les métiers de l’IT de demain, dont la sécurité est un pilier, sont un formidable booster du développement économique, actuellement sous-valorisé.

 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Office 365 E5 : les 5 avantages technologiques clésOffice 365 E5 : les 5 avantages technologiques clésCollaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité des données d’entreprise, découvrez, dans ce nouveau Top 5, la version ultime d’Office 365 E5 sous l’angle de 5 avancées business & technologiques clés.Office 365 E5 : la synthèse des innovations clés

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
Les 5 clés d’une stratégie mobile performante Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Office 365 Version E5 en 5 avantages technologiques Collaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité…
   Insight | 4 pages
Téléchargez le TOP 5 spécial Office 365 E5
Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Tristan Karache Tristan Karache Journaliste informatique

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI