Les organisations nécessitent des compétences en cybersécurité pour aider à protéger les données sensibles et les systèmes contre les pirates malveillants, défendre un périmètre de sécurité toujours croissant et se conformer à des mandats réglementaires stricts liés à la sécurité et à la confidentialité des données, partout dans le monde et ici au Canada. Alors que les entreprises s'efforcent d'accélérer leurs efforts de transformation numérique et de construire un environnement de travail plus automatisé, basé sur le cloud et axé sur les données, capable de soutenir des équipes à distance, le besoin de constituer et de maintenir un vivier de compétences en sécurité informatique devient de plus en plus critique. Le niveau croissant de cybercriminalité exerce une pression supplémentaire sur les entreprises pour maintenir leurs systèmes à jour et corriger les vulnérabilités afin de pouvoir réagir rapidement et se remettre d'incidents de cybersécurité découlant de logiciels malveillants, de ransomwares et de phishing. Alors, quels emplois en cybersécurité votre organisation a-t-elle besoin pour couvrir toutes ses bases en matière de sécurité informatique? Pascal Köth, vice-président en technologies chez Robert Half Allemagne, et Maria Sartori, directrice adjointe chez Robert Half Brésil, présentent un aperçu des responsabilités, des compétences et des qualifications de cinq des emplois en cybersécurité les plus demandés. 1. Testeur de pénétration Ce rôle pivot implique de diriger le développement, la mise en œuvre et la supervision de programmes de test de pénétration. En tant que Testeur de pénétration senior, vous serez responsable non seulement de la création de politiques, normes et procédures essentielles pour soutenir le programme, mais également de la réalisation d'une grande variété de tests de pénétration dans différents domaines technologiques. Les principales responsabilités comprennent: Diriger le développement d'un programme de Test de pénétration robuste. Établir des politiques, normes et procédures critiques nécessaires pour soutenir le succès du programme de Test de pénétration. Effectuer des tests de pénétration sur des applications Web, des applications mobiles, des réseaux, des systèmes sans fil et des technologies opérationnelles. Réaliser des évaluations de sécurité complètes des environnements cloud et effectuer des examens de code source d'applications. Utiliser des méthodologies standard de l'industrie (par exemple, OWASP, NIST, PTES) pour réaliser des tests de pénétration. Utiliser des outils, tactiques, techniques et procédures de test de pénétration courants. Exploiter des outils, cadres et infrastructures de test de pénétration personnalisés. Évaluer les risques associés aux vulnérabilités identifiées, en tenant compte à la fois de la probabilité et de la gravité. Documenter méticuleusement les résultats et fournir des rapports techniques détaillés, accompagnés de recommandations pour la correction des vulnérabilités. Favoriser une collaboration efficace avec les clients tout au long des évaluations pour fournir des mises à jour de l'état et des informations sur les vulnérabilités. Améliorer continuellement les capacités et les outils existants. 2. Auditeur informatique Un auditeur informatique peut travailler sur divers projets spécifiques, notamment l'analyse des systèmes, des programmes et des logiciels de sécurité de l'information pour tout type de système informatique. En plus de s'assurer que ces systèmes sont conformes aux réglementations gouvernementales et internes, les personnes occupant des emplois d'auditeur informatique identifient les problèmes potentiels et proposent des solutions d'amélioration. Il y a beaucoup de place pour l'avancement avec cet emploi en cybersécurité, car de nombreuses organisations constituent une équipe d'experts en informatique supervisée par des auditeurs informatiques seniors ou des directeurs de l'audit informatique. Les candidats intéressés par les emplois d'auditeur informatique doivent savoir qu'ils sont généralement censés détenir un baccalauréat en technologie de l'information, en informatique ou en administration des affaires. Certains employeurs peuvent exiger une certification supplémentaire pour certains postes en informatique, telle que les titres de Certified Information Systems Auditor (CISA) ou Certified Information Security Manager (CISM). Ceux-ci nécessitent trois à cinq ans d'expérience avant de passer l'examen de qualification. 3. Architecte de sécurité Le travail principal d'un architecte de sécurité est de trouver des moyens de rester un pas en avant de toutes les menaces numériques pour le réseau de l'entreprise, des pirates aux virus en passant par les logiciels malveillants. Un architecte de sécurité peut, essentiellement, venir dans votre entreprise, examiner votre "maison" de sécurité informatique (c'est-à-dire l'infrastructure) et recommander où et comment apporter des améliorations sans compromettre les performances de vos systèmes d'entreprise; un emploi proactif en cybersécurité. Les architectes de sécurité peuvent effectuer des tests pour détecter et surveiller les activités suspectes et analyser les menaces pour aider votre entreprise à améliorer son approche de la sécurité informatique et à réduire le risque d'attaques futures. Ils réfléchissent toujours aux besoins futurs et restent informés des réglementations pertinentes qui impactent la sécurité informatique. Les meilleurs professionnels de la cybersécurité ont également de solides compétences interpersonnelles, de leadership et de gestion du changement. Ils peuvent superviser le personnel et travailler avec d'autres équipes pour aider à atteindre des objectifs informatiques stratégiques tels que la migration vers le cloud ou la création d'applications mobiles. 4. Ingénieur réseau/cloud Les ingénieurs réseau sont responsables de la conception, de la mise en œuvre et de la gestion de la connectivité commerciale via divers réseaux. Cela comprend les réseaux câblés et sans fil pour la connectivité commerciale sur site et les réseaux basés sur le cloud pour le travail à distance sécurisé. Tout, des imprimantes et des ordinateurs de bureau du personnel à la gestion des câbles, aux serveurs de messagerie et aux serveurs Web, relève du domaine de l'ingénieur réseau. Le travail d'un ingénieur réseau consiste à trouver la solution la plus adaptée à son entreprise, à l'installer, à la maintenir et à la remettre en ligne rapidement en cas de problème. Vous serez chargé de continuellement optimiser les réseaux commerciaux et de les concevoir en tenant compte de la sécurité. Les ingénieurs travaillent aux côtés des ingénieurs en infrastructure, des architectes d'infrastructure et des équipes produits/ventes, et rendent compte au CTO ou au responsable de l'infrastructure. 5. Consultant en cybersécurité Face aux menaces de plus en plus nombreuses qui pèsent sur la sécurité informatique, les organisations doivent maintenir une approche vigilante pour protéger leurs systèmes et leurs données, et un consultant en cybersécurité joue un rôle clé dans ce processus. Les consultants en cybersécurité sont chargés de plusieurs fonctions liées à la sécurité informatique - de l'examen de la sécurité des logiciels à la mise à jour des politiques de sécurité de l'information. La description de poste d'un consultant en cybersécurité doit comprendre les responsabilités suivantes : Mener des examens de la gestion de la sécurité de l'information et des évaluations du système de gestion de la sécurité de l'information (SGSI) Veiller à ce que la mise en œuvre technique et les processus d'entreprise soient alignés Diriger la conception, la mise en œuvre, l'exploitation et la maintenance des systèmes de gestion de la sécurité. Participer à la création, à l'examen et à la mise à jour des politiques de sécurité de l'information. fournir des avis techniques complexes, des recommandations et des conseils sur les réseaux, l'infrastructure, les produits et les services fournis Fournir ou contribuer à la documentation relative à la mise en œuvre Gestion de projets en cours La sécurité est importante dans tous les domaines de l'informatique. Quels que soient les autres emplois liés à la cybersécurité pour lesquels votre entreprise doit recruter, recherchez des candidats capables d'apporter de solides compétences et connaissances de base en matière de sécurité. Concentrez-vous sur des professionnels qui placeront la sécurité au centre de tout ce qu'ils conçoivent, construisent et fournissent à votre entreprise, aujourd'hui et à l'avenir.  À la recherche d'un nouvel emploi dans le domaine des technologies? Consultez nos babillards d'offres d'emploi dès maintenant.   Maria Sartori est ingénieur chimiste, diplômée d'UNICAMP et titulaire d'un diplôme de troisième cycle en finance du même établissement. Elle a commencé sa carrière dans le domaine du recrutement en 2011, en contribuant au démarrage du bureau de Robert Half à Campinas. Actuellement, elle est directrice associée et supervise la technologie, l'ingénierie, les ventes et le marketing au bureau de São Paulo. Pascal Köth est vice-président en technologie pour l'Allemagne chez Robert Half. Cet expert en technologie conseille depuis plus de 15 ans des entreprises de divers secteurs sur tous les aspects de la transformation numérique, en mettant l'accent sur le développement des ressources humaines et l'acquisition de talents. Il est un ancien élève de l'école de commerce et d'économie Schumpeter de l'université de Wuppertal, en Allemagne.