You are here

The Growing Demand For Cyber Security Professionals

La cybersécurité met face à face deux protagonistes, les pirates informatiques et les entreprises. Quels sont leurs modes d’opération respectifs?
 
Les pirates informatiques investissent de l’argent dans l’automatisation pour lancer des attaques, tandis que de nombreuses entreprises utilisent encore les efforts manuels pour évaluer leur sécurité interne et les mettre à jour face aux menaces externes. Avec cette approche, la détection des intrusions prend plus de temps et, tout au long de cette période, les pirates informatiques exploitent les vulnérabilités pour compromettre ces systèmes et extraire des données.
 
Quelle parade adopter face aux attaques probables des pirates informatiques?
 
Pour être proactifs envers les menaces, nous travaillons avec les avancées réalisées par l’intelligence artificielle en tant que technologie innovante. L’objectif est de tirer parti de l’apprentissage automatique et de la science de données, axée sur l’intelligence, qu’utilisent ces menaces. Nous entreprenons des recherches dans le but de comprendre les tendances des dernières techniques utilisées par les pirates. Nous effectuons également des sondages auprès de nos clients pour comprendre les menaces et les défis auxquels ils sont confrontés.
 
À la lumière de ces différentes actions, nous formons nos collaborateurs de façon continue, en ligne avec les dernières techniques de la lutte contre les cyberattaques. Les certifications qu’obtiennent nos collaborateurs, suite à ces formations, sont importantes pour la mise en place et l’exécution de nos projets conçus dans les paramètres des normes de l’industrie.
 
Pourquoi cibler tout spécifiquement l’intelligence artificielle?
 
Il s’agit d’une technologie qui permet de rendre la sécurité informatique plus efficace et d’adopter une approche proactive face à ces menaces.
 
Quels sont les types d’emplois occasionnés par l’arrivée de l’intelligence artificielle?
 
Parmi les emplois associés à l’intelligence artificielle, il y a l’analyste de données ou son équivalent anglais, data analyst, l’ingénieur de données ou data engineer, le développeur de l’intelligence artificielle ou AI developer, ingénieur en automatisation, ou automation engineer, la recherche & développement.
 
BIRGER. a toujours fait figure de pionnier dans le domaine de l’informatique. Quelle est sa posture par rapport à l’intelligence artificielle en tant que technologie innovante et sujette à provoquer des perturbations technologiques?
 
La posture de BIRGER. se situe au niveau de sa prédisposition à intégrer les avancées réalisées par l’intelligence artificielle en tant que technologie nouvelle dans l’innovation de ses solutions à valeur ajoutée. L’évolution constante de la technologie signifie que les vulnérabilités et menaces qui y sont associées vont évoluer parallèlement. Ce qui, par conséquent, nécessite le recours à de plus en plus de professionnels dans le domaine de la cybersécurité et au niveau de la maîtrise des avancées technologiques occasionnées par l’intelligence artificielle.
 
Il y a une école de pensée qui estime que la demande pour des professionnels en cybersécurité ira croissant. Votre avis?
 
La demande pour des experts en cyber sécurité globalement est estimée d’ici à la fin de cette année à 6 millions de personnes. Selon les analyses réalisées par Symantec, un des plus grands fournisseurs de logiciels au monde, il est prévu qu’il y aura un manque de professionnels de 1,5 million dans ce domaine à la fin de l’année.
 
Qu’a-t-il été fait au niveau de BIRGER. pour parer à l’éventualité d’une demande en hausse de professionnels en cybersécurité?
 
Nous avons développé un plan de carrière dans la filière cybersécurité à l’intention de ceux qui veulent entrer dans ce domaine. Partant du métier d’analyste en sécurité, nous évoluons à trois niveaux dans notre centre de cyber défense, afin d’offrir des services de surveillance 24/7 à nos clients.
 
De jeunes diplômés peuvent aussi se spécialiser dans plusieurs autres filières comme testeur d’intrusion ou son équivalent anglais, penetration tester, analyste de malware (malware analyst), analyste d’intelligence de menaces (threat intelligence analyst) ou encore consultant de sécurité ou cybersecurity consultant.
 
Interviewed by Lindsay Prosper of L'Express - 28 May 2019
Click here to access the article from L'Express.mu
Click here to download the article
 
Menu
Contact Menu