SlideShare une entreprise Scribd logo
DESCRIPTION
DU POSTE
•	Les Architectes en cybersécurité doivent
être capables de penser comme les auteurs
de cyberattaques afin d’identifier les faiblesses
du dispositif de sécurité de leur organisation.
•	Ils doivent également veiller à la cohérence
des choix technologiques de l’entreprise, analyser les menaces
potentielles et déployer des mesures pour les atténuer.
ARCHITECTE
CYBERSÉCURITÉ
FRANCE
0-1 3-4 7-8 10
Analyste en
sécurité
Ingénieur en
sécurité et
cybersécurité
Architecte en
cybersécurité
Responsable
de la sécurité
des systèmes
d’information
40 - 50k€ 45 - 70k€ 75 - 95+k€ 100+k€
PERSPECTIVES DE CARRIÈRE
INTITULÉ
DE
POSTE
SALAIRE
ANNÉES
D’EXPÉRIENCE
QUI RECRUTE ? MARCHÉ DE L’EMPLOI
Secteurs en
demande
Informatique et services
Sécurité des ordinateurs
et des réseaux
Conseil en gestion
Secteurs en
demande
Informatique et services
Sécurité des ordinateurs
et des réseaux
Conseil en gestion
Secteurs
d’avenir
Comptabilité
Services financiers
+ banque
Automobile
Secteurs
d’avenir
Comptabilité
Services financiers
+ banque
Automobile
≈2K offres d’emploi
sur LinkedIn
≈7,5K professionnels
ont changé de job
Source: Internal data. LinkedIn Talent Insights – May/2021 to April/2022
CONSEIL
D’EXPERT
CURSUS
FORMATION INITIALE EXPÉRIENCE REQUISE
Ecole d’ingénieur avec bac + 5 ou
formation universitaire équivalente
8 ans dans le domaine de la
sécurité des systèmes d’information
et des menaces cyber
12+
Directeur de
la sécurité
des systèmes
d’information
(CISO)
100 - 200+k€
Compétences
analytiques
Souci du détail
Créativité
Gestion des risques
Résolution de
problèmes
Capacité d’adaptation
Esprit critique
Gestion du stress
Compétences
analytiques
Souci du détail
Créativité
Gestion des risques
Résolution de
problèmes
Capacité d’adaptation
Esprit critique
Gestion du stress
COMPÉTENCES
Compétences techniques
de base
Soft skills
Administration de réseaux
Administration de réseaux
Système d’exploitationdows
Système d’exploitationdows
Machines virtuelles
Machines virtuelles
Contrôle de la sécurité du réseau
Contrôle de la sécurité du réseau
Langages de codage
Langages de codage
Sécurité du cloud
Sécurité du cloud
IPS IDS
Kali Linux
Les Architectes cybersécurité sont extrêmement sollicités, ce qui oblige les
entreprises à la recherche de la perle rare à faire preuve de beaucoup d’agilité
et à avoir de sérieux atouts dans leur poche ! Pour les séduire, la maturité en
cybersecurité de la structure ainsi que le budget alloué sont des vrais facteurs
différenciants. Ces experts seront aussi particulièrement attentifs au projet
présenté, à l’environnement technique et aux solutions utilisées pour continuer
à progresser dans leurs compétences. Enfin, devant la pénurie de ces profils,
le salaire reste un argument convaincant, nous recommandons donc aux
employeurs d’être flexible sur leur grille salariale.
Laureen DJERRAF, Consultante

Contenu connexe

Tendances

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMECYB@RDECHE
 
Cours Big Data Chap2
Cours Big Data Chap2Cours Big Data Chap2
Cours Big Data Chap2
Amal Abid
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
dazaiazouze
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
Zakariyaa AIT ELMOUDEN
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois
 
Audit
AuditAudit
Audit
zan
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 
Big data
Big dataBig data
Big data
Yosra ADDALI
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
Rouâa Ben Hammouda
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
Messaoud Hatri
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
Nader Somrani
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
Tahani RIAHI
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 

Tendances (20)

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PME
 
Cours Big Data Chap2
Cours Big Data Chap2Cours Big Data Chap2
Cours Big Data Chap2
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Audit
AuditAudit
Audit
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Big data
Big dataBig data
Big data
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
 
Mehari
MehariMehari
Mehari
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 

Similaire à [Infographie] Architecte cybersécurité

Presentatrion societe
Presentatrion societePresentatrion societe
Presentatrion societeOumar Ahmad
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
Certilience
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
Certilience
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
Certilience
 
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Formation
 
Offre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité JuniorOffre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité Junior
Simstream
 
Emploitic - Comment trouver un premier emploi dans les métiers it?
Emploitic - Comment trouver un premier emploi dans les métiers it?Emploitic - Comment trouver un premier emploi dans les métiers it?
Emploitic - Comment trouver un premier emploi dans les métiers it?
Abdeslam Menacere
 
Presentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrPresentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrRachele_pouliot
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécurité
Simstream
 
Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)
NajouaElBouhtouri
 
Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)
NajouaElBouhtouri
 
Book Expertise Centers - World Class Center - Mars 2020
Book Expertise Centers - World Class Center - Mars 2020Book Expertise Centers - World Class Center - Mars 2020
Book Expertise Centers - World Class Center - Mars 2020
Honorine Laurent
 
Book ec wcc mars 2020
Book ec wcc mars 2020Book ec wcc mars 2020
Book ec wcc mars 2020
NajouaElBouhtouri
 
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digitalOfre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Yves Jacquin-Ravot
 
LOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS_ID CARD_FR_250523.pdfLOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS
 
Analyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternanceAnalyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternance
Coralie JESUS
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
Tunnel-IT
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole1
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMSolutions IT et Business
 

Similaire à [Infographie] Architecte cybersécurité (20)

Presentatrion societe
Presentatrion societePresentatrion societe
Presentatrion societe
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
 
Offre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité JuniorOffre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité Junior
 
Emploitic - Comment trouver un premier emploi dans les métiers it?
Emploitic - Comment trouver un premier emploi dans les métiers it?Emploitic - Comment trouver un premier emploi dans les métiers it?
Emploitic - Comment trouver un premier emploi dans les métiers it?
 
Presentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrPresentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.Fr
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécurité
 
Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)
 
Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)
 
Book Expertise Centers - World Class Center - Mars 2020
Book Expertise Centers - World Class Center - Mars 2020Book Expertise Centers - World Class Center - Mars 2020
Book Expertise Centers - World Class Center - Mars 2020
 
Book ec wcc mars 2020
Book ec wcc mars 2020Book ec wcc mars 2020
Book ec wcc mars 2020
 
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digitalOfre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
 
LOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS_ID CARD_FR_250523.pdfLOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS_ID CARD_FR_250523.pdf
 
Analyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternanceAnalyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternance
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 

Plus de Michael Page

[Infographie] Les chiffres clés du Management de Transition
 [Infographie] Les chiffres clés du Management de Transition [Infographie] Les chiffres clés du Management de Transition
[Infographie] Les chiffres clés du Management de Transition
Michael Page
 
[Infographie] Le métier de Data scientist
[Infographie] Le métier de Data scientist [Infographie] Le métier de Data scientist
[Infographie] Le métier de Data scientist
Michael Page
 
[ETUDE] Le marché de l'emploi IT en France
[ETUDE] Le marché de l'emploi IT en France[ETUDE] Le marché de l'emploi IT en France
[ETUDE] Le marché de l'emploi IT en France
Michael Page
 
[ETUDE] Handicap & Emploi
[ETUDE] Handicap & Emploi[ETUDE] Handicap & Emploi
[ETUDE] Handicap & Emploi
Michael Page
 
[Infographie] Que nous réserve le futur du travail ?
[Infographie] Que nous réserve le futur du travail ?[Infographie] Que nous réserve le futur du travail ?
[Infographie] Que nous réserve le futur du travail ?
Michael Page
 
Processus de recrutement, perceptions et attentes des candidats
Processus de recrutement, perceptions et attentes des candidats Processus de recrutement, perceptions et attentes des candidats
Processus de recrutement, perceptions et attentes des candidats
Michael Page
 
[LIVRE BLANC] Bien négocier son salaire
[LIVRE BLANC] Bien négocier son salaire[LIVRE BLANC] Bien négocier son salaire
[LIVRE BLANC] Bien négocier son salaire
Michael Page
 
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
Michael Page
 
[Infographie] À quoi ressemble le job idéal ?
[Infographie] À quoi ressemble le job idéal ?[Infographie] À quoi ressemble le job idéal ?
[Infographie] À quoi ressemble le job idéal ?
Michael Page
 
[Infographie] Salarié recherche manager leader...
[Infographie] Salarié recherche manager leader...[Infographie] Salarié recherche manager leader...
[Infographie] Salarié recherche manager leader...
Michael Page
 
Fonction RH : les profils phares de 2019
Fonction RH : les profils phares de 2019Fonction RH : les profils phares de 2019
Fonction RH : les profils phares de 2019
Michael Page
 
Quels metiers derriere le black friday
Quels metiers derriere le black fridayQuels metiers derriere le black friday
Quels metiers derriere le black friday
Michael Page
 
Linkedin, les cadres et la recherche d'emploi
Linkedin, les cadres et la recherche d'emploiLinkedin, les cadres et la recherche d'emploi
Linkedin, les cadres et la recherche d'emploi
Michael Page
 
Etude Blurring : Focus sur les relations au travail
Etude Blurring : Focus sur les relations au travailEtude Blurring : Focus sur les relations au travail
Etude Blurring : Focus sur les relations au travail
Michael Page
 
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Michael Page
 
Etude de rémunérations 2017
Etude de rémunérations 2017Etude de rémunérations 2017
Etude de rémunérations 2017
Michael Page
 
Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Trajet domicile-travail : les Français mieux lotis que leurs voisins ? Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Michael Page
 
[Infographie] Les managers de transition au coeur de la transformation
[Infographie] Les managers de transition au coeur de la transformation[Infographie] Les managers de transition au coeur de la transformation
[Infographie] Les managers de transition au coeur de la transformation
Michael Page
 
Indice de confiance Emploi - PageGroup (Q2 2016)
Indice de confiance Emploi - PageGroup (Q2 2016) Indice de confiance Emploi - PageGroup (Q2 2016)
Indice de confiance Emploi - PageGroup (Q2 2016)
Michael Page
 
Fonctions & rémunération des métiers des Systèmes d'Information
Fonctions & rémunération des métiers des Systèmes d'InformationFonctions & rémunération des métiers des Systèmes d'Information
Fonctions & rémunération des métiers des Systèmes d'Information
Michael Page
 

Plus de Michael Page (20)

[Infographie] Les chiffres clés du Management de Transition
 [Infographie] Les chiffres clés du Management de Transition [Infographie] Les chiffres clés du Management de Transition
[Infographie] Les chiffres clés du Management de Transition
 
[Infographie] Le métier de Data scientist
[Infographie] Le métier de Data scientist [Infographie] Le métier de Data scientist
[Infographie] Le métier de Data scientist
 
[ETUDE] Le marché de l'emploi IT en France
[ETUDE] Le marché de l'emploi IT en France[ETUDE] Le marché de l'emploi IT en France
[ETUDE] Le marché de l'emploi IT en France
 
[ETUDE] Handicap & Emploi
[ETUDE] Handicap & Emploi[ETUDE] Handicap & Emploi
[ETUDE] Handicap & Emploi
 
[Infographie] Que nous réserve le futur du travail ?
[Infographie] Que nous réserve le futur du travail ?[Infographie] Que nous réserve le futur du travail ?
[Infographie] Que nous réserve le futur du travail ?
 
Processus de recrutement, perceptions et attentes des candidats
Processus de recrutement, perceptions et attentes des candidats Processus de recrutement, perceptions et attentes des candidats
Processus de recrutement, perceptions et attentes des candidats
 
[LIVRE BLANC] Bien négocier son salaire
[LIVRE BLANC] Bien négocier son salaire[LIVRE BLANC] Bien négocier son salaire
[LIVRE BLANC] Bien négocier son salaire
 
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
 
[Infographie] À quoi ressemble le job idéal ?
[Infographie] À quoi ressemble le job idéal ?[Infographie] À quoi ressemble le job idéal ?
[Infographie] À quoi ressemble le job idéal ?
 
[Infographie] Salarié recherche manager leader...
[Infographie] Salarié recherche manager leader...[Infographie] Salarié recherche manager leader...
[Infographie] Salarié recherche manager leader...
 
Fonction RH : les profils phares de 2019
Fonction RH : les profils phares de 2019Fonction RH : les profils phares de 2019
Fonction RH : les profils phares de 2019
 
Quels metiers derriere le black friday
Quels metiers derriere le black fridayQuels metiers derriere le black friday
Quels metiers derriere le black friday
 
Linkedin, les cadres et la recherche d'emploi
Linkedin, les cadres et la recherche d'emploiLinkedin, les cadres et la recherche d'emploi
Linkedin, les cadres et la recherche d'emploi
 
Etude Blurring : Focus sur les relations au travail
Etude Blurring : Focus sur les relations au travailEtude Blurring : Focus sur les relations au travail
Etude Blurring : Focus sur les relations au travail
 
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
 
Etude de rémunérations 2017
Etude de rémunérations 2017Etude de rémunérations 2017
Etude de rémunérations 2017
 
Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Trajet domicile-travail : les Français mieux lotis que leurs voisins ? Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
 
[Infographie] Les managers de transition au coeur de la transformation
[Infographie] Les managers de transition au coeur de la transformation[Infographie] Les managers de transition au coeur de la transformation
[Infographie] Les managers de transition au coeur de la transformation
 
Indice de confiance Emploi - PageGroup (Q2 2016)
Indice de confiance Emploi - PageGroup (Q2 2016) Indice de confiance Emploi - PageGroup (Q2 2016)
Indice de confiance Emploi - PageGroup (Q2 2016)
 
Fonctions & rémunération des métiers des Systèmes d'Information
Fonctions & rémunération des métiers des Systèmes d'InformationFonctions & rémunération des métiers des Systèmes d'Information
Fonctions & rémunération des métiers des Systèmes d'Information
 

[Infographie] Architecte cybersécurité

  • 1. DESCRIPTION DU POSTE • Les Architectes en cybersécurité doivent être capables de penser comme les auteurs de cyberattaques afin d’identifier les faiblesses du dispositif de sécurité de leur organisation. • Ils doivent également veiller à la cohérence des choix technologiques de l’entreprise, analyser les menaces potentielles et déployer des mesures pour les atténuer. ARCHITECTE CYBERSÉCURITÉ FRANCE 0-1 3-4 7-8 10 Analyste en sécurité Ingénieur en sécurité et cybersécurité Architecte en cybersécurité Responsable de la sécurité des systèmes d’information 40 - 50k€ 45 - 70k€ 75 - 95+k€ 100+k€ PERSPECTIVES DE CARRIÈRE INTITULÉ DE POSTE SALAIRE ANNÉES D’EXPÉRIENCE QUI RECRUTE ? MARCHÉ DE L’EMPLOI Secteurs en demande Informatique et services Sécurité des ordinateurs et des réseaux Conseil en gestion Secteurs en demande Informatique et services Sécurité des ordinateurs et des réseaux Conseil en gestion Secteurs d’avenir Comptabilité Services financiers + banque Automobile Secteurs d’avenir Comptabilité Services financiers + banque Automobile ≈2K offres d’emploi sur LinkedIn ≈7,5K professionnels ont changé de job Source: Internal data. LinkedIn Talent Insights – May/2021 to April/2022 CONSEIL D’EXPERT CURSUS FORMATION INITIALE EXPÉRIENCE REQUISE Ecole d’ingénieur avec bac + 5 ou formation universitaire équivalente 8 ans dans le domaine de la sécurité des systèmes d’information et des menaces cyber 12+ Directeur de la sécurité des systèmes d’information (CISO) 100 - 200+k€ Compétences analytiques Souci du détail Créativité Gestion des risques Résolution de problèmes Capacité d’adaptation Esprit critique Gestion du stress Compétences analytiques Souci du détail Créativité Gestion des risques Résolution de problèmes Capacité d’adaptation Esprit critique Gestion du stress COMPÉTENCES Compétences techniques de base Soft skills Administration de réseaux Administration de réseaux Système d’exploitationdows Système d’exploitationdows Machines virtuelles Machines virtuelles Contrôle de la sécurité du réseau Contrôle de la sécurité du réseau Langages de codage Langages de codage Sécurité du cloud Sécurité du cloud IPS IDS Kali Linux Les Architectes cybersécurité sont extrêmement sollicités, ce qui oblige les entreprises à la recherche de la perle rare à faire preuve de beaucoup d’agilité et à avoir de sérieux atouts dans leur poche ! Pour les séduire, la maturité en cybersecurité de la structure ainsi que le budget alloué sont des vrais facteurs différenciants. Ces experts seront aussi particulièrement attentifs au projet présenté, à l’environnement technique et aux solutions utilisées pour continuer à progresser dans leurs compétences. Enfin, devant la pénurie de ces profils, le salaire reste un argument convaincant, nous recommandons donc aux employeurs d’être flexible sur leur grille salariale. Laureen DJERRAF, Consultante