SlideShare une entreprise Scribd logo
DESCRIPTION
DU POSTE
•	Les Architectes en cybersécurité doivent
être capables de penser comme les auteurs
de cyberattaques afin d’identifier les faiblesses
du dispositif de sécurité de leur organisation.
•	Ils doivent également veiller à la cohérence
des choix technologiques de l’entreprise, analyser les menaces
potentielles et déployer des mesures pour les atténuer.
ARCHITECTE
CYBERSÉCURITÉ
FRANCE
0-1 3-4 7-8 10
Analyste en
sécurité
Ingénieur en
sécurité et
cybersécurité
Architecte en
cybersécurité
Responsable
de la sécurité
des systèmes
d’information
40 - 50k€ 45 - 70k€ 75 - 95+k€ 100+k€
PERSPECTIVES DE CARRIÈRE
INTITULÉ
DE
POSTE
SALAIRE
ANNÉES
D’EXPÉRIENCE
QUI RECRUTE ? MARCHÉ DE L’EMPLOI
Secteurs en
demande
Informatique et services
Sécurité des ordinateurs
et des réseaux
Conseil en gestion
Secteurs en
demande
Informatique et services
Sécurité des ordinateurs
et des réseaux
Conseil en gestion
Secteurs
d’avenir
Comptabilité
Services financiers
+ banque
Automobile
Secteurs
d’avenir
Comptabilité
Services financiers
+ banque
Automobile
≈2K offres d’emploi
sur LinkedIn
≈7,5K professionnels
ont changé de job
Source: Internal data. LinkedIn Talent Insights – May/2021 to April/2022
CONSEIL
D’EXPERT
CURSUS
FORMATION INITIALE EXPÉRIENCE REQUISE
Ecole d’ingénieur avec bac + 5 ou
formation universitaire équivalente
8 ans dans le domaine de la
sécurité des systèmes d’information
et des menaces cyber
12+
Directeur de
la sécurité
des systèmes
d’information
(CISO)
100 - 200+k€
Compétences
analytiques
Souci du détail
Créativité
Gestion des risques
Résolution de
problèmes
Capacité d’adaptation
Esprit critique
Gestion du stress
Compétences
analytiques
Souci du détail
Créativité
Gestion des risques
Résolution de
problèmes
Capacité d’adaptation
Esprit critique
Gestion du stress
COMPÉTENCES
Compétences techniques
de base
Soft skills
Administration de réseaux
Administration de réseaux
Système d’exploitationdows
Système d’exploitationdows
Machines virtuelles
Machines virtuelles
Contrôle de la sécurité du réseau
Contrôle de la sécurité du réseau
Langages de codage
Langages de codage
Sécurité du cloud
Sécurité du cloud
IPS IDS
Kali Linux
Les Architectes cybersécurité sont extrêmement sollicités, ce qui oblige les
entreprises à la recherche de la perle rare à faire preuve de beaucoup d’agilité
et à avoir de sérieux atouts dans leur poche ! Pour les séduire, la maturité en
cybersecurité de la structure ainsi que le budget alloué sont des vrais facteurs
différenciants. Ces experts seront aussi particulièrement attentifs au projet
présenté, à l’environnement technique et aux solutions utilisées pour continuer
à progresser dans leurs compétences. Enfin, devant la pénurie de ces profils,
le salaire reste un argument convaincant, nous recommandons donc aux
employeurs d’être flexible sur leur grille salariale.
Laureen DJERRAF, Consultante

Contenu connexe

Tendances

Tendances (20)

55174240 rapport-cloud-computing
55174240 rapport-cloud-computing55174240 rapport-cloud-computing
55174240 rapport-cloud-computing
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Lessons from a Red Team Exercise
Lessons from a Red Team ExerciseLessons from a Red Team Exercise
Lessons from a Red Team Exercise
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Understanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM iUnderstanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM i
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Garde page
Garde pageGarde page
Garde page
 

Similaire à [Infographie] Architecte cybersécurité

Presentatrion societe
Presentatrion societePresentatrion societe
Presentatrion societe
Oumar Ahmad
 
Presentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrPresentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.Fr
Rachele_pouliot
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Solutions IT et Business
 

Similaire à [Infographie] Architecte cybersécurité (20)

Presentatrion societe
Presentatrion societePresentatrion societe
Presentatrion societe
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
 
Offre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité JuniorOffre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité Junior
 
Emploitic - Comment trouver un premier emploi dans les métiers it?
Emploitic - Comment trouver un premier emploi dans les métiers it?Emploitic - Comment trouver un premier emploi dans les métiers it?
Emploitic - Comment trouver un premier emploi dans les métiers it?
 
Presentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.FrPresentation Details Techno5 2011.Fr
Presentation Details Techno5 2011.Fr
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécurité
 
Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)
 
Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)Book ec wcc dec 2019 (003)
Book ec wcc dec 2019 (003)
 
Book Expertise Centers - World Class Center - Mars 2020
Book Expertise Centers - World Class Center - Mars 2020Book Expertise Centers - World Class Center - Mars 2020
Book Expertise Centers - World Class Center - Mars 2020
 
Book ec wcc mars 2020
Book ec wcc mars 2020Book ec wcc mars 2020
Book ec wcc mars 2020
 
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digitalOfre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
Ofre de conseil JRPARIS pour aider les ETI à sécuriser leur projet digital
 
LOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS_ID CARD_FR_250523.pdfLOIC CAROLI SAS_ID CARD_FR_250523.pdf
LOIC CAROLI SAS_ID CARD_FR_250523.pdf
 
Analyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternanceAnalyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternance
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 

Plus de Michael Page

Plus de Michael Page (20)

[Infographie] Les chiffres clés du Management de Transition
 [Infographie] Les chiffres clés du Management de Transition [Infographie] Les chiffres clés du Management de Transition
[Infographie] Les chiffres clés du Management de Transition
 
[Infographie] Le métier de Data scientist
[Infographie] Le métier de Data scientist [Infographie] Le métier de Data scientist
[Infographie] Le métier de Data scientist
 
[ETUDE] Le marché de l'emploi IT en France
[ETUDE] Le marché de l'emploi IT en France[ETUDE] Le marché de l'emploi IT en France
[ETUDE] Le marché de l'emploi IT en France
 
[ETUDE] Handicap & Emploi
[ETUDE] Handicap & Emploi[ETUDE] Handicap & Emploi
[ETUDE] Handicap & Emploi
 
[Infographie] Que nous réserve le futur du travail ?
[Infographie] Que nous réserve le futur du travail ?[Infographie] Que nous réserve le futur du travail ?
[Infographie] Que nous réserve le futur du travail ?
 
Processus de recrutement, perceptions et attentes des candidats
Processus de recrutement, perceptions et attentes des candidats Processus de recrutement, perceptions et attentes des candidats
Processus de recrutement, perceptions et attentes des candidats
 
[LIVRE BLANC] Bien négocier son salaire
[LIVRE BLANC] Bien négocier son salaire[LIVRE BLANC] Bien négocier son salaire
[LIVRE BLANC] Bien négocier son salaire
 
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
[Infographie] Soft skills : le savoir-être, nouvelle clé de l’employabilité
 
[Infographie] À quoi ressemble le job idéal ?
[Infographie] À quoi ressemble le job idéal ?[Infographie] À quoi ressemble le job idéal ?
[Infographie] À quoi ressemble le job idéal ?
 
[Infographie] Salarié recherche manager leader...
[Infographie] Salarié recherche manager leader...[Infographie] Salarié recherche manager leader...
[Infographie] Salarié recherche manager leader...
 
Fonction RH : les profils phares de 2019
Fonction RH : les profils phares de 2019Fonction RH : les profils phares de 2019
Fonction RH : les profils phares de 2019
 
Quels metiers derriere le black friday
Quels metiers derriere le black fridayQuels metiers derriere le black friday
Quels metiers derriere le black friday
 
Linkedin, les cadres et la recherche d'emploi
Linkedin, les cadres et la recherche d'emploiLinkedin, les cadres et la recherche d'emploi
Linkedin, les cadres et la recherche d'emploi
 
Etude Blurring : Focus sur les relations au travail
Etude Blurring : Focus sur les relations au travailEtude Blurring : Focus sur les relations au travail
Etude Blurring : Focus sur les relations au travail
 
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
Quand la frontière entre vie professionnelle et vie privée devient floue… Étu...
 
Etude de rémunérations 2017
Etude de rémunérations 2017Etude de rémunérations 2017
Etude de rémunérations 2017
 
Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Trajet domicile-travail : les Français mieux lotis que leurs voisins ? Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
Trajet domicile-travail : les Français mieux lotis que leurs voisins ?
 
[Infographie] Les managers de transition au coeur de la transformation
[Infographie] Les managers de transition au coeur de la transformation[Infographie] Les managers de transition au coeur de la transformation
[Infographie] Les managers de transition au coeur de la transformation
 
Indice de confiance Emploi - PageGroup (Q2 2016)
Indice de confiance Emploi - PageGroup (Q2 2016) Indice de confiance Emploi - PageGroup (Q2 2016)
Indice de confiance Emploi - PageGroup (Q2 2016)
 
Fonctions & rémunération des métiers des Systèmes d'Information
Fonctions & rémunération des métiers des Systèmes d'InformationFonctions & rémunération des métiers des Systèmes d'Information
Fonctions & rémunération des métiers des Systèmes d'Information
 

[Infographie] Architecte cybersécurité

  • 1. DESCRIPTION DU POSTE • Les Architectes en cybersécurité doivent être capables de penser comme les auteurs de cyberattaques afin d’identifier les faiblesses du dispositif de sécurité de leur organisation. • Ils doivent également veiller à la cohérence des choix technologiques de l’entreprise, analyser les menaces potentielles et déployer des mesures pour les atténuer. ARCHITECTE CYBERSÉCURITÉ FRANCE 0-1 3-4 7-8 10 Analyste en sécurité Ingénieur en sécurité et cybersécurité Architecte en cybersécurité Responsable de la sécurité des systèmes d’information 40 - 50k€ 45 - 70k€ 75 - 95+k€ 100+k€ PERSPECTIVES DE CARRIÈRE INTITULÉ DE POSTE SALAIRE ANNÉES D’EXPÉRIENCE QUI RECRUTE ? MARCHÉ DE L’EMPLOI Secteurs en demande Informatique et services Sécurité des ordinateurs et des réseaux Conseil en gestion Secteurs en demande Informatique et services Sécurité des ordinateurs et des réseaux Conseil en gestion Secteurs d’avenir Comptabilité Services financiers + banque Automobile Secteurs d’avenir Comptabilité Services financiers + banque Automobile ≈2K offres d’emploi sur LinkedIn ≈7,5K professionnels ont changé de job Source: Internal data. LinkedIn Talent Insights – May/2021 to April/2022 CONSEIL D’EXPERT CURSUS FORMATION INITIALE EXPÉRIENCE REQUISE Ecole d’ingénieur avec bac + 5 ou formation universitaire équivalente 8 ans dans le domaine de la sécurité des systèmes d’information et des menaces cyber 12+ Directeur de la sécurité des systèmes d’information (CISO) 100 - 200+k€ Compétences analytiques Souci du détail Créativité Gestion des risques Résolution de problèmes Capacité d’adaptation Esprit critique Gestion du stress Compétences analytiques Souci du détail Créativité Gestion des risques Résolution de problèmes Capacité d’adaptation Esprit critique Gestion du stress COMPÉTENCES Compétences techniques de base Soft skills Administration de réseaux Administration de réseaux Système d’exploitationdows Système d’exploitationdows Machines virtuelles Machines virtuelles Contrôle de la sécurité du réseau Contrôle de la sécurité du réseau Langages de codage Langages de codage Sécurité du cloud Sécurité du cloud IPS IDS Kali Linux Les Architectes cybersécurité sont extrêmement sollicités, ce qui oblige les entreprises à la recherche de la perle rare à faire preuve de beaucoup d’agilité et à avoir de sérieux atouts dans leur poche ! Pour les séduire, la maturité en cybersecurité de la structure ainsi que le budget alloué sont des vrais facteurs différenciants. Ces experts seront aussi particulièrement attentifs au projet présenté, à l’environnement technique et aux solutions utilisées pour continuer à progresser dans leurs compétences. Enfin, devant la pénurie de ces profils, le salaire reste un argument convaincant, nous recommandons donc aux employeurs d’être flexible sur leur grille salariale. Laureen DJERRAF, Consultante