Advertisement
Loading

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats !

Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.

A l’heure où personne n’échappe aux smartphones, indépendamment de l’âge ou de la condition sociale et où toute l’adolescence du pays utilise constamment Facebook, Snapchat, mailing, twitter, la e-school ou école-directe pour les notes, correspondance avec l’école, inscriptions en ligne aux concours, Wikipedia, etc. , peu de jeunes en âge de choisir l’orientation de leurs études supérieures ou même de leur vie professionnelle, sont attirés par les métiers informatiques !

On aime bien la voiture, on est accoutumé aux gadgets et aux options de la conduite, mais on n’aime pas le moteur ; on ne veut pas aller concevoir ou réparer.

Etonnant ! Et pourtant la demande de compétences est énorme. Que ce soit en intégration de solutions IT, en développement d’applications (pardon d’apps) ou en exploitation et hébergement. Les jeunes sont plus attirés par les écoles de commerce, de marketing, pas vraiment de vente, préférant grossir chaque année les rangs des chercheurs d’emploi dans ce domaine et rêvant pour certains, les courageux, à créer leur start-up et pour la grande majorité d’intégrer L’Oréal, Unilever ou une grande banque.

Or, dans ce qui fait le cœur de l’économie numérique, les experts informaticiens sont indispensables et sont recherchés par tous, éditeurs, sociétés de conseil, hébergeurs, opérateurs, constructeurs, etc.

Il y a bien sûr les métiers informatiques classiques : les développeurs de logiciels, les administrateurs de bases de données et spécialiste décisionnels, les ingénieurs réseaux et systèmes, les exploitants, les spécialistes en bureautique et messagerie, les ingénieurs et responsables sécurité des systèmes d’information, etc. Mais, la croissance fulgurante de l’Internet, de la mobilité et la dématérialisation a fait émerger de nouveaux métiers IT et plusieurs de ces nouveaux jobs sont liés à la sécurité de l’information.

Sans vouloir les citer ou les décrire tous, nous pouvons en énumérer quelques uns qui ont fleuri ces trois dernières années. Il y a bien sûr le métier de data-analyste sécurité, celui qui lit les logs des systèmes et équipements Internet et sécurité fluently et qui identifie des incohérences pouvant indiquer une tentative d’attaque ou de cybersabotage.

Il y a aussi le métier d’opérateur de SOC, la nouvelle composante obligatoire de la DSI : celui qui surveille, supervise, paramètre des règles de filtrage, exploite et vérifie les alarmes, fait du reporting et déclenche des actions. La lutte contre la fraude – fraude métier, fraude clients, fraude interne,…- tend à généraliser l’utilisation des données de logs (navigation, accès, copie, simulations, etc.) des systèmes et applications ainsi que les traces d’usage. Les auditeurs et chargés de lutter contre la fraude sont des professionnels d’un nouveau type : ils conjuguent une connaissance des métiers de l’entreprise avec une expertise dans la collecte et la manipulation des données, leur corrélation suivant des règles basées sur des scénarii de fraude (qu’ils identifient).

Parler des données nous amène sur un autre nouveau métier : les spécialistes big data appliqués à la sécurité. Ce sont souvent des professionnels avec une base d’ingénieur informaticien ; ils fédèrent des technologies de stockage en masse et de traitement local telles que HDFS avec une vision métier sécurité du SI.

Du fait des nouvelles menaces, des attaques de nouvelle génération de type malware, sabotage, rançon, etc. sont apparus des spécialistes en forensic, véritables médecins-légistes IT, tant chez les éditeurs et ingénieristes de solutions qu’au sein des grandes utilisatrices telles que les opérateurs télécoms, les banques ou les opérateurs d’infrastructures vitales pour le pays.

On ne peut pas parler de l’évolution des métiers IT sans citer les développeurs d’applications. La sécurité est d’ailleurs une nouvelle composante obligatoire dans les modèles de développement agile à cycle court. Tester la sécurité par module, valider/spécifier des paramétrages sécurité en plein cycle court de développement est un modus operandi en forte croissance. Cela implique des ingénieurs sécurité à forte sensibilité développement et réciproquement, des développeurs à forte sensibilité sécurité.

Nous pouvons aussi citer les métiers liés au cloud computing, sous l’angle de la sécurité et à côté des architectes des systèmes et des applications cloud. Nous assistons à l’émergence de spécialistes de la sécurité et de l’information dans le cloud.

Ils portent les expertises et les technologies de chiffrement, de PKI (infrastructure à clés public), de conformité légale et règlementaire (nationale et/ou liée à un secteur métier particulier), de stockage, de métrologie, de provisioning et billing.

La liste des nouveaux métiers est encore longue, selon que nous nous plaçons en entreprise utilisatrice ou en prestataire de services et solutions. Mais, dans les deux cas, la pénurie de compétences sur le marché du recrutement est malheureusement bien présente.

Que faut-il faire ? D’abord expliquer et décrire aux lycéens inscrits en filières scientifiques, les nombreux besoins actuels et encore plus les débouchés à venir en organisant des présentations des métiers IT dans les lycées.

Mais, il faut aussi stimuler et faciliter les stages d’observation des jeunes en entreprise. A cet effet, les pouvoirs publics pourraient par exemple, adapter et réorganiser le cadre légal. Les métiers de l’IT de demain, dont la sécurité est un pilier, sont un formidable booster du développement économique, actuellement sous-valorisé.

 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Enjeux de l’authentification forte pour la sécurité du SI ?Enjeux de l’authentification forte pour la sécurité du SI ?La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications et aux données quelles que soient les situations de mobilité des collaborateurs.Découvrez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI