Pour gérer vos consentements :

Hackers éthiques : la France en retard sur ses voisins

La demande de compétences en cybersécurité est en forte croissance. Et de grands groupes organisent des programmes de chasse aux failles (Bug Bounty Programs). Des chercheurs en sécurité et hackers « éthiques » sont ainsi rémunérés pour découvrir des vulnérabilités avant qu’elles ne soient exploitées par des initiés ou des tiers malveillants.

La France pourtant publie moins d’offres d’emploi et missions pour les hackers éthiques que ses voisins européens, rapporte Joblift. Pour parvenir à ce constat, le métamoteur de recherche d’emploi dit avoir agrégé des millions d’offres publiées ces 24 derniers mois.

Joblift aurait ainsi repéré 453 offres d’emploi ciblant en France des hackers éthiques ou « pentesters ». Ceux-ci réalisent des tests d’intrusion dans les systèmes d’information.

Le volume d’offres à leur attention a ainsi progressé de 11% par mois en moyenne (contre 2% pour l’ensemble du marché des offres d’emploi couvert par Joblfit).

7 fois plus d’offres au Royaume-Uni

Malgré la croissance du nombre d’annonces, la France a publié sept fois moins d’offres que le Royaume Uni (3 240 offres pour hackers éthiques agrégées par Joblift sur la période).

L’Hexagone est également devancé sur ce plan par l’Allemagne, mais dans une moindre mesure (723 offres dédiées au cours des 24 derniers mois).

En France, 67% des offres ciblent des profils de niveau bac+5. Aussi, 42% s’adressent à des ingénieurs ou titulaires d’un master en informatique. Et 35% exigent une certification de hacker éthique, par exemple : OSWE (Offensive Security Web Expert), OSWP (Offensive Security Wireless Professional) ou encore OSEE (Offensive Security Exploitation Expert). La demande de spécialistes en sécurité mobile enregistre la plus forte hausse (+28%).

Par ailleurs, 73% des offres indiquent les langages de programmation que le candidat devrait maîtriser. En la matière, Python, Java et Perl sont les plus souvent cités.

Pour illustrer ses chiffres, Joblift a publié l’infographie ci-dessous :

(crédit photo de une © Iassedesignen – Shutterstock.com)

Recent Posts

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

55 minutes ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

3 jours ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 semaine ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 semaines ago

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

3 semaines ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

1 mois ago