Loading

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats !

Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.

A l’heure où personne n’échappe aux smartphones, indépendamment de l’âge ou de la condition sociale et où toute l’adolescence du pays utilise constamment Facebook, Snapchat, mailing, twitter, la e-school ou école-directe pour les notes, correspondance avec l’école, inscriptions en ligne aux concours, Wikipedia, etc. , peu de jeunes en âge de choisir l’orientation de leurs études supérieures ou même de leur vie professionnelle, sont attirés par les métiers informatiques !

On aime bien la voiture, on est accoutumé aux gadgets et aux options de la conduite, mais on n’aime pas le moteur ; on ne veut pas aller concevoir ou réparer.

Etonnant ! Et pourtant la demande de compétences est énorme. Que ce soit en intégration de solutions IT, en développement d’applications (pardon d’apps) ou en exploitation et hébergement. Les jeunes sont plus attirés par les écoles de commerce, de marketing, pas vraiment de vente, préférant grossir chaque année les rangs des chercheurs d’emploi dans ce domaine et rêvant pour certains, les courageux, à créer leur start-up et pour la grande majorité d’intégrer L’Oréal, Unilever ou une grande banque.

Or, dans ce qui fait le cœur de l’économie numérique, les experts informaticiens sont indispensables et sont recherchés par tous, éditeurs, sociétés de conseil, hébergeurs, opérateurs, constructeurs, etc.

Il y a bien sûr les métiers informatiques classiques : les développeurs de logiciels, les administrateurs de bases de données et spécialiste décisionnels, les ingénieurs réseaux et systèmes, les exploitants, les spécialistes en bureautique et messagerie, les ingénieurs et responsables sécurité des systèmes d’information, etc. Mais, la croissance fulgurante de l’Internet, de la mobilité et la dématérialisation a fait émerger de nouveaux métiers IT et plusieurs de ces nouveaux jobs sont liés à la sécurité de l’information.

Sans vouloir les citer ou les décrire tous, nous pouvons en énumérer quelques uns qui ont fleuri ces trois dernières années. Il y a bien sûr le métier de data-analyste sécurité, celui qui lit les logs des systèmes et équipements Internet et sécurité fluently et qui identifie des incohérences pouvant indiquer une tentative d’attaque ou de cybersabotage.

Il y a aussi le métier d’opérateur de SOC, la nouvelle composante obligatoire de la DSI : celui qui surveille, supervise, paramètre des règles de filtrage, exploite et vérifie les alarmes, fait du reporting et déclenche des actions. La lutte contre la fraude – fraude métier, fraude clients, fraude interne,…- tend à généraliser l’utilisation des données de logs (navigation, accès, copie, simulations, etc.) des systèmes et applications ainsi que les traces d’usage. Les auditeurs et chargés de lutter contre la fraude sont des professionnels d’un nouveau type : ils conjuguent une connaissance des métiers de l’entreprise avec une expertise dans la collecte et la manipulation des données, leur corrélation suivant des règles basées sur des scénarii de fraude (qu’ils identifient).

Parler des données nous amène sur un autre nouveau métier : les spécialistes big data appliqués à la sécurité. Ce sont souvent des professionnels avec une base d’ingénieur informaticien ; ils fédèrent des technologies de stockage en masse et de traitement local telles que HDFS avec une vision métier sécurité du SI.

Du fait des nouvelles menaces, des attaques de nouvelle génération de type malware, sabotage, rançon, etc. sont apparus des spécialistes en forensic, véritables médecins-légistes IT, tant chez les éditeurs et ingénieristes de solutions qu’au sein des grandes utilisatrices telles que les opérateurs télécoms, les banques ou les opérateurs d’infrastructures vitales pour le pays.

On ne peut pas parler de l’évolution des métiers IT sans citer les développeurs d’applications. La sécurité est d’ailleurs une nouvelle composante obligatoire dans les modèles de développement agile à cycle court. Tester la sécurité par module, valider/spécifier des paramétrages sécurité en plein cycle court de développement est un modus operandi en forte croissance. Cela implique des ingénieurs sécurité à forte sensibilité développement et réciproquement, des développeurs à forte sensibilité sécurité.

Nous pouvons aussi citer les métiers liés au cloud computing, sous l’angle de la sécurité et à côté des architectes des systèmes et des applications cloud. Nous assistons à l’émergence de spécialistes de la sécurité et de l’information dans le cloud.

Ils portent les expertises et les technologies de chiffrement, de PKI (infrastructure à clés public), de conformité légale et règlementaire (nationale et/ou liée à un secteur métier particulier), de stockage, de métrologie, de provisioning et billing.

La liste des nouveaux métiers est encore longue, selon que nous nous plaçons en entreprise utilisatrice ou en prestataire de services et solutions. Mais, dans les deux cas, la pénurie de compétences sur le marché du recrutement est malheureusement bien présente.

Que faut-il faire ? D’abord expliquer et décrire aux lycéens inscrits en filières scientifiques, les nombreux besoins actuels et encore plus les débouchés à venir en organisant des présentations des métiers IT dans les lycées.

Mais, il faut aussi stimuler et faciliter les stages d’observation des jeunes en entreprise. A cet effet, les pouvoirs publics pourraient par exemple, adapter et réorganiser le cadre légal. Les métiers de l’IT de demain, dont la sécurité est un pilier, sont un formidable booster du développement économique, actuellement sous-valorisé.

 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
1er Guide de bonnes pratiques GDPR en entreprise1er Guide de bonnes pratiques GDPR en entreprisePour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions. Ce livre blanc exclusif vous propose de faire le tour de la question en vous apportant une relecture complète et détaillée du GDPR et des scénarios pratiques pour mettre en œuvre une transition réussie.Découvrez les bonnes pratiques GDPR en entreprise

Ressources Informatiques

Repenser la sécurité pour les mobiles et le Cloud Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez le Top 5 des meilleures pratiques
1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Freddy Elmaleh Freddy Elmaleh Consultant freelance

David Lachari David Lachari Expert Virtualisation

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI