Professionnels de la cybersécurité : 63 % sont stressés, mais 89 % satisfaits

Où sont les femmes ?

Professionnels de la cybersécurité : 63 % sont stressés, mais 89 % satisfaits

Le 26 octobre 2021 à 12h32

Commentaires (13)

votre avatar

même si je suis le 1er à reconnaitre que ce que j’ai appris à l’école ne me sert pas beaucoup mais mon diplôme correspond à mon métier, je trouve quand même incroyable que 46.6% de la cybersécurité soit faite par des non diplômés en cybersécurité. S’il y avait eu genre 10% ne m’aurait pas plus étonné que ça car j’ai connu des gens qui étaient des hacker nés et qui n’aurait aucun problème pour gérer la cybersécurité d’une boite.
Ceci étant dis il y a régulièrement de nouvelle faille et donc de nouveau scénario de pénétration ou d’infection des systèmes il faut donc avoir une formation continue ou se remettre à la page régulièrement.
Je pense que comme dans tout métier, Il y a quand même des bases à apprendre et à savoir mettre en oeuvre que près de la moitié des responsables cybersécurité n’ont pas. Pas étonnant qu’il y ait régulièrement des leaks avec souvent des erreurs humaines bête à la base (ancien serveur non patché, mdp admin toujours le même etc…)

votre avatar

La cybersécurité ne se resume pas à la cybersécurité offensive (pentesting, etc). Il n’y a pas besoin d’avoir un diplôme spécialisé en cyber si vous avez une bonne compréhension technique du SI, comprendre les process critiques et mettre en place la gouvernance de la sécurité dans votre organisation.

votre avatar

comme vous dites si vous avez une bonne compréhension du SI mais ça s’apprend aussi
ici on ne sait pas s’ils ont appris sur le tas ou s’ils ont ces bases là par exemple.



certes dis comme ça c’est mauvais mais combien vaut l’image de marque perdue s’il y a intrusion et combien vallent les données dérobées ? exemple savoir qu’un patient à un traitement anti cancéreux peux valoir 20k$ sur le marché noir. le problème est bien là c’est que les données que vous avez n’ont pas de prix pour vos dirigeants mais ont un prix réel sur le marché

votre avatar

Le problème n’est pas forcément la formation, patcher et mettre à jour cela coûte une blinde.
Exemple sur un projet réel, remplacer un logiciel métier coder en flash (^^), coût du projet estimé à plus de 10 millions pour un résultat iso fonctionnel, c’est pas vendeur ^^

votre avatar

ashlol a dit:


car j’ai connu des gens qui étaient des hacker nés et qui n’aurait aucun problème pour gérer la cybersécurité d’une boite.


Les compétences techniques ne suffisent pas à assurer la cybersécurité d’une organisation, loin de là.

votre avatar

Bah dans mon cas, j’aimerai bien me réorienter dans un boulot sur la sécurité des webservices (je bosse principalement sur la disponibilité des webservices), mais aujourd’hui je n’ai pas de certification ou formation dans ce domaine et ma boîte actuelle ne me les paiera pas. Si je souhaite rentrer sur ce domaine, il faut que je trouve un job dans la sécurité informatique ou je pourrais être formé et travailler en équipe avec des gens compétent qui m’aideront à grandir dans ce domaine (sans que l’on me donne trop de responsabilité dès le départ car pas assez compétent). Mais je ne pourrais, je ne pense pas, arriver dans la sécurité informatique avec un diplôme ou une certification en poche.

votre avatar

Après, est-ce que les formations continues diplômantes sont légion ? Y’a t’il un panel de certifications qui font, un minimum consensus ? Ou y’a t’il de vrais manques en la matière ?
-Pas de troll, je m’interroge vraiment à ce sujet-

votre avatar

Les formations labelisées SecNumEdu par l’ANSSI sont un vrai gage de qualité :




ssi.gouv.fr République Française



:chinois:

votre avatar

Perso, j’ai travaillé pendant des années dans le domaine de grandes entreprises, et je dois dire que c’est malheureusement encore trop souvent un milieu dogmatique, désespérément agrippé à des recettes de cuisine, souvent incapable de prendre en compte une preuve scientifique, et capable de foutre en l’air la sécurité des plateformes pour vouloir mieux les observer avec des outils mal faits, dangereux et inadaptés. La pratique du “un problème = un produit” y est encore très présente et peu sont ceux qui viennent mettre en avant la méthodologie plutôt que la fiche produit.



Pas plus tard que la semaine passée, j’ai encore eu une conversation abracadabrante autour du PAM (Privileged Access Management), où un responsable sécurité mettait en avant l’obligation de changer de mode de travail dans kubernetes, d’arrèter de donner des privilèges aux devs et aux gestionnaires applicatifs sur leurs propres namespaces, et créer tout un tas de compte admin partagés pour faire une élévation de privilèges formelle dans l’outil à la con qu’ils ont acheté … a bouffer de l’herbe… (peur ceux qui se posent la question, dans kubernetes, si on le désire, il y a une traçabilité totale de qui fait quoi, un rbac correctement étoffé pour héberger plusieurs clients, … et la solution en question met toute cette traçabilité par terre pour utiliser des comptes anonymes et créer des preuves vidéo en lieu et place d’un audit correct et sans ambigüité ).



Et j’en passe…

votre avatar

ashlol a dit:


même si je suis le 1er à reconnaitre que ce que j’ai appris à l’école ne me sert pas beaucoup mais mon diplôme correspond à mon métier, je trouve quand même incroyable que 46.6% de la cybersécurité soit faite par des non diplômés en cybersécurité.


Il faut remettre en perspective le chiffre.
45% des gens ont moins de 5 ans d’ancienneté dans le domaine. Je fais partie de ceux-là (à peu de choses près), et à mon époque, il n’y avait que 2 ou 3 écoles qui proposaient des formations initiales spécialisées en cybersécurité.
Donc les 55% ayant plus de 5 ans d’ancienneté se sont soit formés dans ces formations (si elles existaient à leur époque), soit viennent de quelque part ailleurs, ce qui explique le chiffre.
Ca ne me choque pas au vu de l’écosystème de formation d’alors, et même maintenant, qui reste léger par rapport aux besoins du marché




game1337 a dit:


Le problème n’est pas forcément la formation, patcher et mettre à jour cela coûte une blinde. Exemple sur un projet réel, remplacer un logiciel métier coder en flash (^^), coût du projet estimé à plus de 10 millions pour un résultat iso fonctionnel, c’est pas vendeur ^^


C’est un fait que dire que la sécurité te ramènera jamais d’argent (encore que, ça peut se discuter si tes certifié ISO 27001 et que tes clients font attention à ça) comparé à la vente d’un nouveau produit ou autre.
Mais elle évitera de t’en faire perdre le jour où tu te fais méchamment poutrer parce que t’as pas mis en place des mesures parfois basiques ;)

votre avatar

ragoutoutou a dit:

Pas plus tard que la semaine passée, j’ai encore eu une conversation abracadabrante autour du PAM (Privileged Access Management), où un responsable sécurité mettait en avant l’obligation de changer de mode de travail dans kubernetes, d’arrèter de donner des privilèges aux devs et aux gestionnaires applicatifs sur leurs propres namespaces, et créer tout un tas de compte admin partagés pour faire une élévation de privilèges formelle dans l’outil à la con qu’ils ont acheté … a bouffer de l’herbe… (peur ceux qui se posent la question, dans kubernetes, si on le désire, il y a une traçabilité totale de qui fait quoi, un rbac correctement étoffé pour héberger plusieurs clients, … et la solution en question met toute cette traçabilité par terre pour utiliser des comptes anonymes et créer des preuves vidéo en lieu et place d’un audit correct et sans ambigüité ).



Et j’en passe…


La mise en place d’un bastion est pourtant souvent préconisée, l’ANSSI le met en avant dans ses référentiels je crois.
L’intérêt c’est de mutualiser (forcer) l’utilisation du bastion sur le maximum d’éléments du SI.

votre avatar

(quote:1910114:Paul Muad’Dib)
La mise en place d’un bastion est pourtant souvent préconisée, l’ANSSI le met en avant dans ses référentiels je crois. L’intérêt c’est de mutualiser (forcer) l’utilisation du bastion sur le maximum d’éléments du SI.


Le bastion en tant qu’infrastructure de transit des utilisateurs permettant de réduire la surface d’attaque d’une plateforme est une bonne idée dans de nombreux cas, le problème ici n’est pas par rapport au bastion, mais par rapport à la gestion d’identité des utilisateurs, à savoir l’introduction d’un archaïsme façon “compte root” là où on a un RBAC riche permettant de minimiser les privilèges des utilisateurs selon leurs rôles et de garder la traçabilité des actions.



Quand une plateforme est accédée à 100% via API, la traiter comme un shell système ne rime à rien et crée en plus de nombreux angles morts.



Quand on vous fait démonter la sécurité d’une plateforme cohérente pour faciliter le réemploi de procédures de sécurité inadaptées, conçues pour un contexte qui n’a rien à voir, posez-vous la question si le personnel de sécurité est compétent.

votre avatar

ragoutoutou a dit:


Le bastion en tant qu’infrastructure de transit des utilisateurs permettant de réduire la surface d’attaque d’une plateforme est une bonne idée dans de nombreux cas, le problème ici n’est pas par rapport au bastion, mais par rapport à la gestion d’identité des utilisateurs, à savoir l’introduction d’un archaïsme façon “compte root” là où on a un RBAC riche permettant de minimiser les privilèges des utilisateurs selon leurs rôles et de garder la traçabilité des actions.



Quand une plateforme est accédée à 100% via API, la traiter comme un shell système ne rime à rien et crée en plus de nombreux angles morts.



Quand on vous fait démonter la sécurité d’une plateforme cohérente pour faciliter le réemploi de procédures de sécurité inadaptées, conçues pour un contexte qui n’a rien à voir, posez-vous la question si le personnel de sécurité est compétent.


Je suis d’accord. Je suis confronté au sujet en ce moment. C’est un vrai gain de sécu sur des comptes systèmes qui sont génériques et partagés.



Par contre pour les applications web avec audit des actions individualisé c’est une catastrophe et e n’est sans doute pas une bonne idée.

Professionnels de la cybersécurité : 63 % sont stressés, mais 89 % satisfaits

  • 29 % seulement recrutés sur offre d'emploi

  • 47 % n’ont ni diplôme ni certification spécialisée en cybersécurité

  • 45 % ont moins de 5 ans d'ancienneté

  • 50 % perçoivent entre 35 000 € et 64 999 € brut par an

  • 63 % stressés, mais 89 % satisfaits

Fermer