Parcourez les offres d’emploi Trouvez un emploi qui vous passionne Découvrez comment nous vous aidons à trouver un emploi Finance et comptabilité IT Administration, RH et service client Juridique Talent intérim Talent permanent Notre mode de collaboration Executive search Finance and comptabilité IT Administration, RH et service client Juridique IT Risque, audit et conformité Finance et comptabilité Digital, marketing et expérience clients Juridique Service client, administration et opérationnel Ressources humaines Guide des Salaires 2024 Postuler en 2024 : informations sur les candidats Rapport sur l’intelligence émotionnelle au travail Check-list Quotient d’adaptabilité Espace presse Tendances salariales et de recrutement Travail flexible Avantage compétitif Équilibre travail-vie privée Diversité et inclusion Nos bureaux Recherche d'emploi

Comment devenir Cybersecurity Analyst ?

Développement de carrière Conseils carrière
Que se passe-t-il lorsqu’un haut responsable financier reçoit un e-mail lui demandant de procéder à un transfert d’argent ? Une demande légitime, émanant d’une source fiable, ne pose bien évidemment aucun problème. Cependant, si l’e-mail provient d’un pirate usurpant une identité, les conséquences peuvent être plus graves : perte d’argent, corruption des systèmes et divulgation d’informations… Le tout en quelques secondes à peine. Les retombées pourraient même faire la une des journaux et remettre ainsi en cause la réputation de l’entreprise. Les répercussions d’une cyberattaque peuvent être dévastatrices. En les évitant, les entreprises protègent leur réputation, ainsi que leur argent. La cyberexpertise est donc essentielle. Les spécialistes peuvent aider à renforcer les défenses et à éviter les attaques, mais ils peuvent également aider les entreprises à réagir si le pire venait à se produire. Leurs années d’expérience acquises leurs permettent de savoir comment garder une longueur d’avance sur les pirates et suivre l’évolution des menaces. Dès lors, il est important de comprendre comment devenir « Cybersecurity Analyst ».
La plupart des Cybersecurity Analysts commencent au bas de l’échelle technique. Les diplômés rejoignent généralement le service d’assistance informatique, avant de passer à l’administration du réseau et du système. Au fil du temps, ils développent des compétences techniques et sont confrontés à un large éventail de scénarios. S’ils manifestent un intérêt pour la sécurité, ils s’orientent généralement dans cette direction. Ils accèdent également à la profession avec une formation sur les données, car leurs compétences peuvent être particulièrement utiles pour gérer des attaques dirigées contre des informations commerciales. C’est souvent sur le terrain qu’ils se forment et développent leurs compétences. Les Cybersecurity Analysts doivent prendre des décisions basées sur des scénarios réels et comprendre différentes méthodes d’attaque. Il existe aussi des qualifications techniques importantes à obtenir en cours de route : CompTIA propose une formation en sécurité certifiée, CISSP signifie Certified Information Systems Security Professional, et il existe divers programmes de « piratage éthique » conçus pour aider à détecter les vulnérabilités dans les systèmes d’une entreprise, sans oublier la qualification pour les Chief information security officers (CISO).
Parmi les principales menaces contre lesquelles ils défendent l’entreprise, on retrouve le hameçonnage, les logiciels malveillants et les ransomwares. Le hameçonnage est une technique d’ingénierie sociale courante utilisant des e-mails et des SMS pour encourager les utilisateurs à partager des informations sensibles ou à télécharger un fichier malveillant, similaire au scénario évoqué un peu plus haut. Les logiciels malveillants, souvent livrés par le biais de techniques de hameçonnage, sont des codes logiciels malveillants conçus pour nuire à un ordinateur, un réseau ou un serveur. Dans le cas du ransomware, un type de logiciel malveillant, un pirate informatique accède aux données de l’entreprise, les chiffre et fournit une clé de déchiffrement contre paiement. Les Cybersecurity Analysts ont également besoin de solides soft skills, dont les plus importantes sont la communication et l’attention aux détails. Chaque jour, ils s’adressent à des personnes appartenant à différentes équipes, qui travaillent souvent dans divers pays. Chaque jour, ils découvrent les nouveaux moyens développés par les pirates informatiques pour attaquer leurs systèmes. Ils doivent donc faire preuve d’intelligence en permanence pour garder un œil sur l’évolution des menaces. Ils doivent être proactifs et, souvent, prendre des décisions en une fraction de seconde.
Une fois confrontées à un problème de cybersécurité, les entreprises réagissent de façon adéquate en demandant de l’aide. Une approche encore plus judicieuse consiste à éviter les attaques. Le rôle des Cybersecurity Analysts gagnera en importance à mesure que les menaces évolueront et que les entreprises apprendront à adopter une approche plus proactive. Elles pourront compléter leurs équipes de sécurité internes avec des professionnels sous contrat, qui seront en mesure de les conseiller sur des problèmes et des défis spécifiques. Mais elles peuvent aussi engager une expertise plus permanente. Le choix leur appartient. Quoi qu’il en soit, elles devront trouver la personne idéale : celle qui possédera toutes les compétences requises. Avec une approche proactive (et le bon Cybersecurity Analyst au sein de l’équipe), elles éviteront de compromettre les systèmes et, potentiellement, de nuire à une réputation durement gagnée la prochaine fois qu’un dirigeant recevra un e-mail frauduleux lui demandant de l’argent.
Hiren Joshi dirige actuellement la succursale Robert Half basée à Toronto (Ontario). Il travaille chez Robert Half depuis plus de 7 ans et compte plus de 15 ans d’expérience en recrutement dans le secteur IT.
Vous avez envie d'un emploi dans le domaine de l'IT? Consultez nos offres d'emploi et lancez votre carrière !