La protection des données et mégadonnées informatiques, les Big data, devient une préoccupation majeure pour les entreprises. Au Maroc, la transformation digitale suit son cours, mais à petits pas. Selon une étude du cabinet d’audit américain PwC intitulée “The Global State of Information Security Survey”, 70% des entreprises marocaines manquent de compétences en matière de cybersécurité. La bonne nouvelle pour les jeunes, c’est de plus en plus d’emplois seront à pourvoir dans un proche avenir. Zoom sur des profils recherchés.

Responsable en cybersécurité informatique, Hacker éthique, des profils nouveaux

Dans un contexte de digitalisation des services, le responsable en cybersécurité informatique est un spécialiste de la protection des informations. Il définit une stratégie de sécurité des systèmes d’information et de télécommunications de l’entreprise. L’objectif étant de préserver l’intégrité des données. Evaluer les risques de menaces, voire d’attaques cybernétiques par des Hackers fait partie de ses fonctions essentielles. Usurpation d’identité, fraude, intrusion dans les données bancaires et fiscales de l’entreprise, les conséquences peuvent parfois être très préjudiciables… En France, depuis septembre 2017, il existe d’ailleurs un BTS Cyberdéfense au lycée militaire de Saint-Cyr. Autre profil de plus en plus demandé: le Hacker éthique. Sa fonction? S’infiltrer dans les logiciels informatiques des entreprises afin d’en identifier les failles et les vulnérabilités. Ce “profiler” expert en tests d’intrusion connaît en général les méthodes de travail des cyberattaquants. C’est l’un des profils les plus recherchés actuellement sur le marché du travail français. Savez-vous qu’en cas de piratage des données d’une entreprise, celle-ci se retrouve en situation de crise? C’est précisément la fonction de cet autre profil demandé qu’est le Manager en gestion de crise cyber que d’assurer la gestion de crise ainsi que la continuité des différentes activités dans le mesure du possible. Ce type de poste revient généralement à des ingénieurs informatiques, plus précisément des ingénieurs Sécurité des SI (systèmes d’information). Il ne fait aucun doute que vue l’importance croissante que prend le numérique dans les activités industrielles et commerciales, ce type de profil sera amené à se développer dans les prochaines années. On assiste ainsi à l’apparition de fonctions d’audit et de veille numériques destinés à évaluer le systèmes de sécurité d’une entreprise ou d’une administration. Les universités françaises suivent aussi cette tendance avec une offre de formation de plus en plus importante concernant la sécurité informatique. A titre d’exemple, l’université Lyon 2 propose un Master 2 OPSIE-Organisation et Protection des systèmes d’information de l’entreprise

En France, 7 PME sur 10 ont déjà subi une cyber-attaque

C’est en effet le résultat d’une synthèse de la situation des PME (petites et moyennes entreprises) face à la cybersécurité. En outre, les cyber-attaques ont un coût estimé en moyenne à 242 000 euros pour les entreprises ayant subi ce type d’attaques. Dans le monde, le coût des cyber-attaques est estimé à 400 milliards d’euros par an. Pour revenir à l’étude PwC sur les entreprises marocaines, il apparaît que l’utilisation de logiciels malveillants est la principale source de cyber-attaques au Maroc. 70% des entreprises interrogées ont déclaré avoir identifié au moins 50 incidents de sécurité informatique au cours des douze derniers mois et seules 10% affirment ne pas en avoir subi. Enfin, 39% d’entre elles avouent être incapables de déceler l’origine véritable de ces attaques informatiques.

Les cyber-attaques les plus courantes

  • Logiciel de rançon: il extorque les différents types de commerce pour de l’argent en échange de la suppression du Malware, un logiciel malveillant conçu pour nuire à l’ordinateur.
  • Attaque DoS: elle consiste à inonder un réseau afin d’en perturber le fonctionnement normal.
  • Malware: il consiste à compromettre la réputation d’un site légitime en injectant des codes malveillants aux visiteurs.
  • Hameçonnage: consiste à changer d’identité et se faire passer pour une institution légitime comme une banque afin de convaincre l’internaute à divulguer des informations sensibles comme son numéro de compte bancaire.