Dire que la génération Y est moins bonne que les précédentes c'est des histoires de littérature tout cela. Vous savez, nous recevons beaucoup de jeunes, dans l’association que je préside Jeunesse & Entreprises. On nous avait dit : Les jeunes sont démotivés, ils ne veulent pas s’adapter, ils ont horreur de l’industrie, des matières scientifiques, des mathématiques…. Tout cela, c’est du vent. La manière dont ils ont adopté le numérique prouve le contraire. Ils ont fait preuve d’une agilité incroyable pour s’approprier ces technologies et rien que cela me rend optimiste.
Si vous deviez convaincre un jeune de se lancer dans la création d’entreprise, que lui conseilleriez-vous ?
Je lui dirais de créer son entreprise dès que possible. L’expérience ne sert à rien. Au contraire, elle peut être un frein. Notre sensibilité à la prise de risque ne fait qu’augmenter avec les années. Mon deuxième conseil, ce serait de ne pas écouter ceux qui disent : c’est une idée farfelue, cela ne marchera pas. Mon expérience me montre justement que plus l’idée est farfelue plus elle a des chances de marcher et de marcher très fort.
Comme chaque année, le cabinet de recrutement Robert Walters publie une étude internationale sur les salaires. Dans le secteur des technologies de l’information, les évolutions salariales anticipées pour 2014 sont très intéressantes. En effet, des augmentations de l’ordre de 20 % peuvent être envisagées pour certains experts. Rassam Yaghmaei, manager de la division IT de Robert Walters a répondu à nos questions.
Rassam Yaghmaei -
Certains métiers très particuliers ont connu des hausses importantes l’an dernier, hausses qui pourraient se maintenir en 2014. Typiquement, c’est le cas du directeur d’offres digitales, des responsables de la performance CRM (customer relationship management) ou BI (business intelligence). Sur ces fonctions, on arrive à des niveaux de rémunération qui talonnent des fonctions du type directeur commercial ou directeur des systèmes informatiques. Un signe ne trompe pas : ils sont de plus en plus souvent rattachés à la direction générale.
Vous évoquez aussi une pénurie de data scientists. Qu’en est-il?
C’est une compétence dont le besoin émerge complètement. Un salarié avec 5 à 10 ans d’expérience peut espérer un salaire compris entre 70 000 et 90 000. Ce sont des profils pénuriques qui sont demandés. Le marché n’est pas immense, mais il y a un manque en France. Attention, les bons candidats doivent maîtriser la partie technique mais aussi avoir un bon relationnel. La caricature du geek asocial n’est pas la bienvenue dans les entreprises.
L’étude que vous publiez est internationale. Le marché du travail français est-il spécifique ?
La situation française est en décalage, un peu en retard. Aux Etats-Unis ou dans certains pays d’Asie comme le Japon, ces évolutions ont commencé il y a plusieurs années.
En France, on commence seulement à s’y mettre. Une école comme l’Essec lance seulement une formation au métier de data scientists. Les premiers diplômés sortiront dans 3 à 5 ans. D’ici là, la pénurie va faire sentir ses effets et pousser les salaires à la hausse. Un bon dataminer peut tenter de devenir data scientist et obtenir 20 % de plus en salaire.
Dans ce schéma, quelle est la situation des salariés des sociétés de services ?
Ceux qui seraient restés cantonnés, spécialisés dans un domaine sans futur, peuvent rencontrer des difficultés à trouver un emploi s’ils cherchent. Mais il faut reconnaître que les sociétés de services ont développé des offres cloud, big data et ont reconverti les compétences de la plupart de leurs salariés. Ceux-là peuvent espérer profiter du développement actuel.
À Westeros, le continent imaginaire de la série littéraire et télévisée Game of Thrones, même les plus jeunes doivent apprendre les bases de l'autodéfense pour espérer survivre dans le cruel univers de fiction de George R. R. Martin. De même, chaque responsable de la sécurité des systèmes d'information et professionnel de la sécurité doit apprendre les dernières techniques de défense en matière de sécurité de l'information s'il veut survivre face aux cyber-menaces actuelles.
Dans Game of Thrones (GOT), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. En apparence, il offre une défense impressionnante et semble impénétrable.
Quel rapport avec la sécurité de l'information ? La voie la plus évidente serait d’expliquer que votre réseau a besoin d'un mur pour défendre son périmètre, ou éventuellement mentionner l'importance de tenir le mur de votre réseau de la même manière que les membres de la Garde de Nuit tiennent les portes du Nord. Toutefois, bien que ces conseils soient valables, chaque mur recèle des fissures ou des brèches. Aussi impénétrable qu’il semble être, de nombreux groupes ont pu franchir le Mur tout au long du récit de George R. R. Martin. Parce qu’aucune défense n'est parfaite, les spécialistes de la sécurité de l'information s'appuient depuis longtemps sur le concept fondamental de défense en profondeur.
A titre d’exemple, si vous administrez un réseau, vous avez besoin d'un pare-feu. Toutefois, ces derniers, notamment les pare-feu traditionnels, rateront de nombreux types d'attaques. Aujourd'hui, la plupart des attaques visant les réseaux proviennent de l'intérieur (vos utilisateurs cliquant sur un lien) et passent par des ports autorisés (80, 443). La plupart des pare-feu existants ne les voient pas. En fait, aucun contrôle de sécurité technique, aussi sophistiqué soit-il, ne peut empêcher tous les types d'attaques. Il est donc important d’associer plusieurs couches de défense, afin que les suivantes puissent capturer ce que les premières ont laissé passer.Dans l'univers de GOT, les mestres (les érudits) s'envoient des messages importants par l'intermédiaire de corbeaux. Souvent porteurs de mauvaises nouvelles, ces derniers ont acquis une réputation peu flatteuse. Néanmoins, bonnes ou mauvaises, ces messages contiennent généralement des nouvelles importantes et les ignorer n'est pas sans conséquence.
Dans la sécurité réseau, nos corbeaux prennent la forme de rapports et de messages. Pour surveiller nos ordinateurs et nos réseaux, nous déployons divers dispositifs de contrôles qui enregistrent des logs sur les activités dignes d'intérêt ou inhabituelles, les activités malveillantes probables et même les attaques évitées. Toutefois, si vous n'examinez pas régulièrement ces logs avec attention et que vous ne tenez pas compte de leurs avertissements potentiels, vous ne serez pas à même de prendre les mesures susceptibles d’empêcher une violation imminente de la sécurité. Les récentes affaires Neiman Marcus et Target en sont de parfaites illustrations.Si Game of Thrones séduit un si large public, c’est probablement parce qu’elle explore davantage les intrigues politiques et la sociologie humaine que les épées et la sorcellerie. Les mensonges et les manipulations sont les armes de prédilection et plusieurs des personnages les plus faibles physiquement, sans position d'autorité, exercent une influence et un pouvoir bien plus grands que ce que l'on aurait pu croire. Lord Varys (l'Araignée), Lord Baelish (Littlefinger), et Tyrion Lannister (le Lutin) en sont tous de parfaits exemples. Dans le secteur de la sécurité, on les appelle des ingénieurs sociaux. Ils s'attaquent aux faiblesses du comportement humain plutôt que d'exploiter les failles technologiques pour s'introduire dans les réseaux.
Mais notre secteur passe plus de temps à se défendre contre les menaces technologiques que contre les menaces humaines. Les attaques par ingénierie sociale ne ciblent pas les défauts techniques et les meilleures défenses mécaniques sont impuissantes à les stopper. Si vous renforcez vos défenses techniques, n'oubliez pas de sensibiliser également vos salariés aux ruses des ingénieurs sociaux. Vous aurez beau avoir érigé un rempart autour de votre château, un assaillant pourra toujours inciter par la ruse un garde inexpérimenté à ouvrir grand vos portes.Lorsque vous vous penchez sur les personnages manipulateurs de Game of Thrones, n'oubliez pas que ces derniers s'attaquent souvent à des individus de leur propre groupe à des fins personnelles. En d'autres termes, ce sont des gens de l'intérieur, qui mènent des attaques de l'intérieur.
Les assaillants internes ne sont pas de la fiction. Des initiés malveillants sont responsables de nombreuses violations de règles de sécurité et fuites de données dans le monde réel. Il est facile de négliger la menace interne, dans la mesure où ces individus sont plus difficiles à identifier et à contrer (ils possèdent déjà un accès élevé), mais vous devez rester sur vos gardes.Quelques conseils de défense fondamentaux : renseignez-vous soigneusement sur vos salariés et associés, mettez en œuvre un contrôle d'accès et une segmentation internes en vue d'appliquer le principe de moindres privilèges, et tirez parti des technologies de prévention des pertes de données pour identifier les fuites, même lorsqu'elles viennent de l'intérieur.L'une des choses que j'apprécie le plus dans GOT est la présence de personnages féminins forts. L'un de mes favoris est Arya Stark. Au début, peu d'entre nous soupçonneraient qu'elle puisse devenir un personnage important dans un récit épique. Et pourtant, Arya va se muer en une farouche guerrière. Son courage et son attitude y contribuent pour beaucoup, mais je pense que perfectionner ses talents à la moindre occasion est ce qui fait d'elle la combattante accomplie qu'elle est devenue.
À l'instar des meilleurs guerriers, les meilleurs défenseurs de réseau sont ceux qui s'entraînent le plus. Plus vous vous plongez dans les connaissances, les actualités et les pratiques relatives à la sécurité de l'information, plus vous serez capable de défendre votre organisation. Bien que chaque expert ait un avis différent sur les diverses certifications existantes, toutes exigent d'être étudiées, afin de vous former dans votre domaine. Continuez d'apprendre tout ce que vous pouvez sur la sécurité de l'information. Jouez avec les outils des assaillants, pas seulement avec les contrôles de sécurité. Lisez les tout derniers travaux de recherche des white hats les plus doués. Plus vous vous formez dans votre domaine, plus vous le maîtrisez.La devise L'hiver vient est le moyen utilisé par la famille Stark pour rappeler à ses descendants de rester vigilants face aux querelles et attaques futures.Si je ne devais donner qu'un seul conseil en matière de sécurité, ce serait de rester vigilant. Les techniques utilisées par les pirates informatiques pour s'introduire dans nos réseaux continueront d'évoluer, nos défenses perdent de leur valeur au fil du temps et doivent être actualisées. Mais une chose demeure inchangée : un cybercriminel rôde quelque part sur Internet et veut vos informations. Une vigilance constante signifie que vous acceptez que la menace est réelle, et que vous demeurez perpétuellement conscient des nouvelles attaques potentielles. Votre vigilance vous permettra de reconnaître les cyber-attaques réelles et d'y réagir bien plus rapidement. La devise des Stark comporte une seconde partie, qui reste sous-entendue : L'hiver vient… préparez-vous.
- (cliquez ici pour suivre le lien)
- (cliquez ici pour suivre le lien)
- (cliquez ici pour suivre le lien)