3 février 2015

[Note Stratégique] Comment développer la main d’oeuvre spécialisée en cybersécurité ?

Les organisations privées et publiques sont aujourd’hui confrontées à plusieurs défis dans leur gestion de la main d’œuvre spécialisée en cybersécurité :

• Un défi de recrutement. Au plan quantitatif, l’offre reste largement insuffisante par rapport à la demande. La 6ème étude GIWS (Global Information Security Workforce study) publiée par Frost & Sullivan et (ISC) sur les professionnels de la sécurité montrait en 2012 que le nombre de postes allait progresser de 10 à 15 % par an de 2010 à 2015. En 2013, à lui tout seul, le Pentagone planifierait le recrutement de 4 000 personnels civils et militaires. Au plan qualitatif, l’offre de formation initiale se révèle également peu en adéquation avec les besoins. De nombreux postes restent ainsi non pourvus, tant chez les « offreurs » que les « clients ».

• Un défi lié à la gestion des carrières du personnel spécialisé en cybersécurité. Une fois ces personnes recrutées, il faut encore les fidéliser en leur proposant des carrières attractives et diversifiées, tant en termes de compétences que de niveaux. Cela suppose notamment une vision globale de la cybersécurité, la définition d’un référentiel des emplois-types et d’une véritable stratégie RH dans le domaine.

• Un défi lié à la formation et à l’entrainement. L’innovation permanente et extrêmement rapide qui sous-tend le développement du cyberespace constitue un facteur d’attractivité non négligeable pour les personnes intéressées mais implique également l’animation d’un dispositif de formation continue et d’entrainement adapté pour maintenir les compétences en conditions opérationnelles. L’employabilité des seniors, désirant souvent évoluer vers des activités d’encadrement plus que vers des activités d’expertise, soulève également des difficultés. Au-delà des problématiques de recrutement, de gestion des carrières, de formation ou d’entrainement, c’est en fait tout simplement de la constitution et de l’animation d’un véritable « pipeline cybersécurité » qu’il s’agit.