A l’heure de la transformation numérique, de l’évolution de la cybersécurité et des stratégies liées à la data, la demande en compétences augmente fortement. Découvrez les 5 profils identifiés comme « pénuriques » …
Les 5 profils IT en pénurie en France
Les Profils IT
Les métiers de l’informatique se placent à la 5ème position dans le classement des métiers les plus recherchés en France, avec plus de 46 000 projets d’embauches cette année.
Le Data Analyst
Responsable des opérations liées aux bases de données, on le retrouve dans la finance, la banque, la médecine, le marketing, car la Data prend de plus en plus d’importance dans les stratégies de développement des entreprises (modèle prédictif)
Nombre de profils : 1 800 profils, dont 63% en Ile de France. Compétences clés : R, Python, Sql, Machine Learning, Sas, Matlab, Bases de données, Data Mining.
L’ingénieur en cybersécurité
Expert et responsable de la sécurité des systèmes d’information, ce profil est au coeur de la stratégie des entreprises, anticipe et détecte les menaces d’intrusion.
Nombre de profils : 4 100 profils, dont 47% en Ile de France. Compétences clés : Bonnes connaissances générales dans la sécurité des systèmes d’information, Bases en développement logiciel, Python, Perl, C, OS Windows / Linux, Outils d’analyse de protocoles réseaux : Wireshark
Le développeur web
Il réalise toute la partie technique d’un site web et son architecture. En période de forte digitalisation, c’est un profil très demandé et très représenté.
Nombre de profils : 18 200 profils, dont 40% en Ile de France (et 29% à Paris). Compétences clés : Expert des langages de programmation orientés web : PHP, Ruby, ASP, C#… Connaissances des framework orientés web (Symfony, Zend), Maîtrise du HTML et de ses dérivés, Maîtrise des outils de CMS (Content Management System) : JQuery, Angular JS… Veille sur les évolutions technologiques (web & multimédia)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
