Loading

Les vrais talents des cyberdéfenseurs

Par Sabine Terrey | 28/04/2017
Sécurité, Stratégie, Business, Cyberguerre, Recrutement

La pénurie de compétences en sécurité s’accroît. Mais, les jeunes ont-ils réellement connaissance des diplômes en cybersécurité ? Expérience et expertise sont-ils les seuls critères sur lesquels s’appuyer lors d’un recrutement ?

Les vrais talents des cyberdéfenseurs

Révéler l’enthousiasme de la nouvelle génération !

Le chiffres parlent d’eux-mêmes, 71% des jeunes ne soupçonnent pas les possibilités de diplômes en cybersécurité et 73 % n’ont jamais envisagé une carrière dans ce domaine. 

Il est peut-être temps d’y penser, de relancer des processus de sensibilisation et de formation des jeunes à la cybersécurité et de faire évoluer les recrutements basés, invariablement, sur l’expérience et l’expertise, et prôner l’enthousiasme, la curiosité et l’initiative. 

« L’incapacité à susciter de l’enthousiasme chez cette génération pour une carrière dans ce secteur pourrait avoir des conséquences extrêmement coûteuses. Il existe une réserve limitée de compétences en sécurité qui est aujourd’hui en voie d’épuisement, les entreprises préférant les débaucher chez leurs concurrents au lieu de cultiver de nouveaux talents » souligne  Tanguy de Coatpont, Directeur Général, Kaspersky Lab.

En négligeant les qualités des jeunes, la cybersécurité ne se prive-t-elle pas d’un vivier précieux et de ressources talentueuses inexploitées ?

 

Les 5 clés d’un talent de la cybersécurité

Pour pallier le déficit en cybersécurité, cassons cette notion d’expérience éprouvée, dépassons les obstacles culturels et révélons les qualités des jeunes talents.

1 - Détecter et mettre en valeur les caractéristiques d’une personnalité prédisposée au monde de la sécurité au lieu de s’appuyer sur la seule expérience et les connaissances des SI

2 - Etre capable de sortir du cadre : côté sécurité, il faut avoir se donner les moyens et avoir les capacités de sortir des sentiers battus : 76% jugent les jeunes capables de le faire

3 - Evoluer en dehors des environnements habituels (72%) et des structures formelles (80%)

4 - Faire preuve de curiosité quant au fonctionnement des choses : les jeunes sont naturellement curieux pour 81%

5 - Combiner jeunesse et parcours différents 

 

Etude Kaspersky Lab

 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Dossier Spécial Sécurité et Contrôle du RéseauDossier Spécial Sécurité et Contrôle du RéseauLa consommation d'énergie des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique et intelligente de leur énergie comme elles le font via la virtualisation avec leurs tâches critiques. Découvrez en 5 étapes comment garantir la sécurité reprendre le contrôle.5 étapes pour garantir la sécurité et reprendre le contrôle.

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables d'atteindre et même de dépasser les êtres humains dans leur…
   Comsoft | 12 pages
Découvrez l’article technique
Les 5 clés d’une stratégie mobile performante Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Office 365 Version E5 en 5 avantages technologiques Collaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité…
   Insight | 4 pages
Téléchargez le TOP 5 spécial Office 365 E5
Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Mark Cochrane Mark Cochrane MVP sur System Center

Tristan Karache Tristan Karache Journaliste informatique

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI