Vous êtes sur la page 1sur 22

O1

Cyber
Sécurité
Guide des métiers

&
Intelligence
Artificielle
Le numérique s’est immiscé dans toutes nos non, deep learning, réseaux de neurones,

intro
activités, privées comme professionnelles. big data) ou encore les arbres de décisions
Il transforme nos façons de nous informer, ou la programmation par contraintes. Cette
d’acheter, de nous déplacer, de travailler,
de nous divertir, etc. Cette transformation
numérique est possible grâce aux importants
progrès réalisés dans plusieurs domaines, « L’intelligence artificielle,
notamment en intelligence artificielle
un ensemble de disciplines
(IA). Conséquence de cette évolution, la
d’ores et déjà utilisées au
malveillance et le crime ont eux aussi migré
quotidien en entreprise... 
vers le monde numérique, et la cybersécurité
a évolué pour réagir à ces nouvelles
parfois sans le savoir. »
menaces. Ces domaines nécessitant de
nouvelles compétences et de nouveaux
profils, les métiers associés offrent des
perspectives de carrière attractives en gamme de technologies permet de reproduire
constante évolution. certaines des capacités de l’intelligence
humaine : la perception (reconnaissance
d’images, de sons), le raisonnement (si…
alors… sinon), la mémorisation (référence à
des éléments connus), etc.
L’intelligence artificielle, un ensemble Alors pourquoi l’IA suscite-t-elle
de disciplines d’ores et déjà utilisées aujourd’hui un tel engouement ? Depuis
au quotidien en entreprise ses débuts, elle a connu des hauts et des
bas. Les capacités qu’on lui prêtait ont
L’IA ne date pas d’aujourd’hui. Le suscité de forts enthousiasmes auxquels
mathématicien Alan Turing a été le premier ont succédé de profondes désillusions. Le
à poser la question « les machines peuvent- regain d’intérêt qu’elle connaît depuis le
elles penser ? » dans l’article Computer début des années 2010, particulièrement
machinery and Intelligence, publié en 1950. dans le domaine de l’apprentissage,
En 1956, le scientifique Marvin Minsky, qui tient à ce que l’on dispose à la fois de
avait déjà évoqué les réseaux de neurones la puissance de calcul et des grands
dans sa thèse en 1951 et qui co-fondra volumes de données nécessaires pour lui
ensuite le groupe d’IA du Massachusetts faire réaliser différentes tâches. L’IA est
Institute of Technology (MIT), parle pour aujourd’hui utilisée pour la compréhension
la première fois d’IA lors de la conférence de la parole et du langage naturel
de Dartmouth, une « école d’été » organisée (assistants conversationnels Siri, Alexa),
avec d’autres chercheurs. pour la traduction instantanée (Google
Il n’y a pas « une » définition de l’IA, en Traduction, Skype Translator), mais aussi
Intelligence artificielle tout cas, pas une qui fasse l’unanimité ! L’IA pour la reconnaissance de formes (tri
et cybersécurité, piliers de regroupe plusieurs disciplines scientifiques, et localisation d’objets), la planification
la transformation numérique et… comme par exemple les moteurs de règles, d’actions et le raisonnement faisant appel

secteurs créateurs d’emplois ! les apprentissages machine (supervisé ou à de l’analyse de données, etc.

* retrouvez le lexique en p.36


.4

Et l’IA est déjà bien présente dans notre et répondre à une demande de prêt, de la cybersécurité. Maintenant que toute
quotidien, partout où elle exécute plus vite rendez-vous ou de formation. la valeur, la richesse, la connaissance
voire mieux que les humains des tâches sont dématérialisées, la convoitise, la
répétitives qui prennent du temps ou qui Possibilités et limites de l’intelligence malveillance et le crime se sont eux aussi
ont une faible valeur ajoutée. Elle permet artificielle adaptés au numérique. Pendant longtemps,
de réaliser des programmes complexes qui les attaques ont essentiellement consisté
ne sont habituellement pas à la portée des Pour bien utiliser l’IA, il faut en connaître en des virus pour PC qui causaient peu
composants logiques classiques. Les robots ses potentialités, mais aussi ses limites. Un de dégâts et faisaient la fierté de leurs
qui simplifient notre travail au quotidien algorithme d’IA peut battre le champion auteurs, qui en revendiquaient la paternité.
peuvent alors utiliser ces technologies d’IA, du monde aux échecs ou au jeu de Go en Le monde a considérablement
qui les rendront plus performants et plus à apprenant les règles de ces jeux. Mais là où changé. Aujourd’hui, le cybercrime est
même de s’adapter à leur environnement. un enfant saura distinguer une pomme d’une l’œuvre d’officines criminelles structurées
Ils seront alors en mesure de mieux poire ou un âne d’un cheval après en avoir et organisées comme de véritables
collaborer avec l’homme pour augmenter vus quelques-uns, il faudra des centaines entreprises quand il n’est pas piloté par
son efficacité opérationnelle, assurer la voire des millions d’exemples à un algorithme des Etats. Vol de données personnelles,
meilleure expérience possible aux clients pour qu’il en fasse autant, et encore avec une rançonnement par chiffrement de systèmes
de l’entreprise et faciliter la conception de marge d’erreur non négligeable. complets, destruction à distance de
nouveaux produits. Le fonctionnement des outils utilisant fichiers stratégiques, blocage de sites via
Un assistant conversationnel répond à l’IA reste par ailleurs fondamentalement des attaques par déni de service, piratage
nos questions, il apprend à nous connaître différent de la façon de fonctionner d’un d’objets connectés comme les caméras
pour diffuser la musique ou les informations être humain. Et c’est dans la collaboration de surveillance sans parler de la diffusion
que nous préférons, il appelle ou envoie un entre l’humain et le logiciel que l’IA d’infox, etc, les armes du cybercrime sont
message directement sur le portable de la trouve toute sa place et sa valeur. L’IA devenues aussi dangereuses que celles du
personne que nous voulons joindre, etc. Nos amène une capacité à digérer de grandes monde physique.
voitures savent déjà se garer - presque - quantités de données et à présélectionner
toutes seules et très bientôt, elles trouveront les informations pertinentes tandis que Des dégâts considérables causés
l’itinéraire le mieux adapté pour nous amener l’être humain apporte lui son expérience, par les cybercrimes
là où nous voulons aller pendant qu’un son raisonnement, son intuition et sa
logiciel triera pour nous les e-mails les plus conscience dans le choix de la solution. Ces attaques vont jusqu’à mettre
urgents ou les plus pertinents. Si un algorithme a regardé des en danger la survie des entreprises
Les entreprises utilisent de plus en plus centaines de milliers de radiographies et attaquées, notamment celles cotées
massivement les technologies d’IA pour qu’on lui a appris à reconnaître les tâches en bourse, comme cela a été le cas en
améliorer leur efficacité opérationnelle et suspectes qui pourraient indiquer un 2017 avec les attaques par ransomware
assurer la meilleure expérience possible cancer, il peut rapidement proposer un NotPetya et WannaCry qui ont touché
à leurs clients. Grâce au big data par pré-diagnostic aux médecins. Ceux-ci n’ont de nombreuses sociétés dans le monde,
exemple, l’IA analyse d’importants volumes plus qu’à vérifier les images et à valider ou dont Saint-Gobain en France. Déjà fin
de données pour identifier les clients dont infirmer le diagnostic. 2014, les employés de Sony Pictures
la fidélité diminue ou ceux à qui proposer un avaient découvert un matin que leurs
nouveau produit. Elle détecte les risques de Le rôle de la cybersécurité postes de travail étaient bloqués par un
fraude, les vulnérabilités informatiques ou ransomware. En fait, les pirates, installés
les cyberattaques. Associée au RPA (robotic La transformation numérique en cours depuis plusieurs semaines dans le système
process automation), elle automatise le dans toutes nos activités a accéléré le informatique de l’entreprise, avaient volé
traitement d’opérations comme traiter développement d’une autre discipline : plusieurs films pas encore diffusés, les
.6

e-mails des dirigeants et les données sur les données, c’est le cas des data
relatives au personnel. La société a mis scientists. Ils développent les modèles et
« Dans un monde de plus en
des mois à se redresser. Plus récemment, les algorithmes qui aideront l’entreprise
plus interconnecté où
des attaques ransomware d’un genre à tirer le meilleur parti de ses données.
nouveau ont été menées contre des
l’entreprise échange des Le rôle des « fouilleurs » de données, alias
entreprises françaises, dans les secteurs données avec ses les data miners, consiste à identifier, à
de l’aéronautique et de l’industrie. Les fournisseurs, ses partenaires nettoyer et à analyser les données pour
dégâts, longs à évaluer, se chiffreront en et ses clients, il faut protéger y dénicher des relations qui serviront à
dizaines de millions d’euros et affecteront les réseaux, les serveurs, les optimiser l’activité de l’entreprise. D’autres
durablement les entreprises visées. postes de travail, les objets nourrissent et entraînent les modèles
La cybersécurité est devenue un connectés, mais aussi les algorithmiques de machine learning, on les
métier essentiel pour l’entreprise, au données. » appelle les « éleveurs » ou les « entraîneurs »
même titre que la gestion des ressources de robots, etc. Enfin, les questions de
humaines, le marketing ou la production. responsabilité, d’éthique et de conformité
Avec une difficulté supplémentaire : si des usages de l’IA donnent elles aussi
la menace est constante et les attaques informatiques de l’entreprise où elles naissance à de nouveaux métiers.
lourdes de conséquences, elles sont n’agissent que par petites touches. La Pour se protéger des cyber-risques,
difficiles à détecter car invisibles. Parfois, plupart ne sont repérées qu’après plusieurs les entreprises créent des équipes dédiées
elles ne sont déclenchées que longtemps mois. Et les cybercriminels, qui font preuve en interne. De plus en plus souvent, elles
après avoir été installées dans les systèmes d’une grande créativité, renouvellent nomment un responsable de la sécurité des
sans cesse leurs techniques d’attaque. La systèmes d’information (RSSI) et utilisent connectés, mais aussi les données. Et ce,
cybersécurité nécessite donc une veille les services d’un SOC (security operations que les infrastructures soient dans des
permanente. center), interne ou externalisé auprès d’un data centers propres à l’entreprise ou dans
prestataire, pour détecter les incidents de le cloud.
Des métiers variés, des carrières sécurité et y réagir. Mais leurs équipes ne
passionnantes couvrent pas toujours l’ensemble de leurs Le cycle de la donnée en toute sécurité
besoins, tant la pénurie de compétences est
Grâce aux importants progrès criante dans la cybersécurité, domaine qui Sopra Steria met son expertise au service
accomplis récemment dans son domaine, évolue rapidement et de manière constante. de ses clients sur tout le cycle du traitement
l’IA vient au secours des responsables de C’est pourquoi les entreprises comme des données et de la cybersécurité des SI. En
la sécurité informatique des entreprises. Sopra Steria sont de plus en plus sollicitées IA, levier de la transformation numérique, les
Des algorithmes d’IA sont à même de par leurs clients pour les accompagner dans consultants et les ingénieurs de Sopra Steria
détecter des comportements atypiques la définition et la mise en œuvre de leurs accompagnent les entreprises tout au long
au cœur même des systèmes d’information stratégies de cybersécurité, les aider à de leurs projets ainsi que dans l’optimisation
(SI), ils sont notamment utilisés pour lutter mettre en place des mesures de prévention, de leurs performances. Assistants vocaux,
contre la fraude. D’autres logiciels peuvent des solutions de protection ainsi que des maintenance prédictive, aide à la décision
identifier si un e-mail est un spam ou si sa services de détection et de réaction. ou intelligence collective, ils conçoivent et
pièce jointe est suspecte. D’autres encore Les enjeux sont multiples. Dans un réalisent les nouvelles solutions au service
savent repérer des tentatives d’intrusion ou monde de plus en plus interconnecté où de l’entreprise, de ses clients et de ses
de saturation du réseau. l’entreprise échange des données avec collaborateurs.
De nouveaux métiers liés à l’IA sont ses fournisseurs, ses partenaires et ses L’entité dédiée à la cybersécurité
apparus depuis le début des années 2010. clients, il faut protéger les réseaux, les intervient à chaque étape du cycle
La plupart sont essentiellement centrés serveurs, les postes de travail, les objets de vie sur des domaines d’expertise
7
.8

clés : gouvernance, gestion des risques Tous ces métiers, qui n’existent pour la

les
et conformité (GRC), protection des plupart d’entre eux que depuis peu, offrent
applications et des données ou encore d’importantes perspectives à des profils
SOC. La cybersurveillance fait appel à variés, curieux et désireux de progresser
des compétences pointues de détection dans un univers en constante évolution.
et de gestion d’attaques ou d’intrusion, de Sopra Steria leur assure des programmes
veille via un CERT (computer emergency de formation et de certification en phase
response team), d’enquêtes numériques avec les nombreuses innovations de leur
(ou forensique) et de gestion de crise. Cela domaine ainsi que des évolutions de
se traduit dans les métiers d’ingénieur, carrière rapides et stimulantes.
d’analyste ou de consultant spécialisés Les formations à l’IA, la data science
et la cybersécurité se multiplient mais
les effectifs sont encore insuffisants
pour couvrir les besoins des entreprises.

«Les formations à l’IA, la data De fait, la transformation numérique


multiplie les opportunités tout comme
science et la cybersécurité se
les perspectives d’avenir dans ces
multiplient mais les effectifs
métiers. Ces technologies, dont les
sont encore insuffisants
appellations sont encore très génériques,
pour couvrir les besoins des se structureront en nombreux sous-
entreprises.» domaines pour répondre à la spécialisation
croissante de leurs applications. En même
temps que les travaux de recherche et
développement en cours feront progresser
en cybersécurité. Les audits techniques, les outils, les intitulés des postes vont se
comme les tests d’intrusion, requièrent préciser et se multiplier. Un ingénieur en IA
également des compétences techniques pour conduite autonome aura besoin d’un
avancées et fortement recherchées. En spécialiste en conformité des données et
effet, il faut pouvoir détecter les risques des procédures d’accès pour s’assurer que
ainsi que les vulnérabilités pour être en le système qu’il développe respecte les Ws
mesure de les gérer. en vigueur. Les entreprises feront appel à
À ces sujets s’ajoutent les aspects liés à des consultants en data science et à des
la conformité règlementaire qui sont de plus experts des tests d’intrusion pour s’assurer
en plus présents. Le règlement général de de la résilience de leurs SI. Un expert de l’IA intelligence
protection des données (RGPD) mis en œuvre sera amené à travailler avec un chirurgien,
en Europe le 25 mai 2018 illustre combien la un logisticien ou un juriste pour concevoir

e
Ar
mise en conformité peut être complexe. les solutions dont il aura besoin. Car l’IA et ti

ll
Les profils des consultants en conformité la cybersécurité sont entrées dans notre ficie
règlementaire sont atypiques : ils sont dotés quotidien et elles vont y rester, longtemps !
d’une double compétence juridique et SI
pour adapter la mise en conformité à la

fiches métiers •
réalité opérationnelle du client.


.10

Les missions - Le consultant contribue à la conformité


Fiche
numérique de l’entreprise, condition nécessaire

les
Concrètement, le consultant en cybersécurité pour susciter et conserver la confiance des
ét ie

r
m
et en digital trust accompagne les entreprises clients. Il participe à la mise en œuvre des
sur différentes problématiques : règlementations en vigueur, notamment celles formations
relatives au respect de la vie privée et à la
- Dans un contexte de numérisation généralisée, confidentialité des données. Niveau bac+5, vous démarrez
ou vous avez déjà une
Consultant il aide à évaluer les risques et les menaces
propres à l’activité de l’entreprise. Il réalise des Exemples de projets : conformité RGPD,
audit de conformité, référentiels
expérience en tant que
consultant auprès de clients

en
audits pour identifier les besoins et participe grands comptes et
de sécurité, suivi des licences
à la définition puis à la mise en œuvre des la cybersécurité vous
logicielles etc…
stratégies de prévention les mieux adaptées attire. Le métier de

cybersécurité pour détecter toute tentative d’intrusion. Son


rôle est d’anticiper ce qui peut se passer pour
Les outils et langages
consultant encybersécurité
et en digital trust
existe depuis peu, c’est
et éviter les attaques. Il met en place des tests de
vulnérabilité pour s’assurer de l’efficacité des
à maÎtriser pourquoi les entreprises
vous aideront souvent à

digital trust
construire votre carrière
solutions mises en place. En cas d’attaque, il aide Vous maîtrisez bien l’anglais, tant à l’écrit qu’à
en vous proposant des
l’entreprise à réagir, éventuellement à riposter et l’oral, ainsi que le pack Office. formations certifiantes
participe activement à la gestion de crise. adaptées à votre parcours.
Les qualités
Exemples de projets : identification des
points critiques de l’infrastructure e s s e n t i e ll e s à av o i r
informatique, définition des règles
de sécurité, choix d’une solution de qui recrute ?
en bref détection d’intrusion, sensibilisation Attiré par les métiers du conseil, vous avez le
et formation des personnels etc… goût du challenge. Vous possédez les qualités Vous travaillez
du consultant, et des qualités rédactionnelles essentiellement pour
- La transformation numérique engendre des et relationnelles. Vous alliez rigueur et passion, des ESN et des cabinets
de conseil.
Le consultant en cybersécurité volumes de données de plus en plus importants autonomie et esprit d’équipe.
et en digital trust est avant quel que soit le secteur d’activité de l’entreprise
tout un consultant. (banque, industrie, commerce, énergie, etc…).
L a v e i ll e
Il est au service de clients, Ces données stratégiques pour l’entreprise font

la
essentiellement des grands partie intégrante de son patrimoine. La mission
comptes, pour les aider à du consultant en cybersécurité et en digital Vous êtes au courant de l’actualité en
définir leur stratégie de trust est d’évaluer le risque lié à ces données et cybersécurité et en conformité numérique. rémunération
cybersécurité et à la mettre d’apporter le juste niveau de cybersécurité pour Vous suivez les comptes Twitter et LinkedIn de
en œuvre, ainsi qu’à augmenter les protéger. personnes et d’entreprises du secteur ainsi que La fourchette de salaire
(brut annuel) pour un
la confiance accordée par les blogs et la presse spécialisés (le Blog du
Exemples de projets  : mise en œuvre débutant : 37 – 40 k€
leurs utilisateurs de produits Hacker, Cyberini, Sécurité & Défense magazine,
d’une solution de gestion des identités
digitaux via des stratégies MagSecurs etc…). La fourchette de salaire
et de contrôle des accès (IAM) aux
visant à améliorer la crédibilité, serveurs de l’entreprise, mise en (brut annuel) pour un
la transparence, la sécurité place d’un plan de reprise d’activité, confirmé : 45 – 70 k€
et l’intégrité de ces outils. récupération des données et des
applications après incident etc…
.12

Les missions Les qualités


Fiche
e s s e n t i e ll e s à av o i r
Pour bâtir ces écosystèmes, l’architecte IA
ét ie
les

r
m
identifie sur le marché les composants les
mieux adaptés. Si nécessaire, il supervise
la construction de composants intelligents
Communicant et pédagogue, vous avez un très
bon relationnel et un bon esprit d’équipe. Vous
formations
spécifiques par des experts IA. Capable faites grandir et transmettez votre savoir aux De formation bac+5,
de vulgariser les problématiques, il a un équipes que vous accompagnez. Vous faites vous avez un diplôme
rôle d’interface entre les spécialistes et les preuve d’agilité et n’hésitez pas à vous remettre d’ingénieur ou équivalent.
consultants. en question pour tenir compte des avancées Un master d’informatique

Architecte
ou de mathématiques
technologiques dans vos domaines. Expert
spécialisé en IA, Android,
Exemples de projets  : architecture passionné par les innovations, vous avez à cœur reconnaissance des formes,

IA
de modules de traitement de sons,
de construire des écosystèmes intelligents qui ou un graduate degree
d’images et de vidéos, conception de
soient durables. en IA et advanced visual
plateformes de chatbots, d’outils
computing constituent
d’analyse prédictive ; élaboration de
un plus indéniable.
processus de traitement automatique
L a v e i ll e Éventuellement, vous avez
d’e-mails, de robots d’interaction
un master spécialisé
etc…
en big data et en cloud.
Vous suivez les sections « research » des grands
Les outils et langages acteurs du secteur (GAFA, IBM, Microsoft, etc…)
à maÎtriser et les sites des laboratoires des écoles, instituts
et universités qui travaillent dans ces domaines qui recrute ?
(AfIA, INRIA, etc). Vous suivez également des

en bref Vous suivez les innovations et les travaux


de recherche menés dans les domaines de
sites comme Hacker News ou arXiv. Vous travaillez avec
les équipes de conseil,
d’innovation, de projet,
l’architecture de solutions et de l’IA pour
de R&D appliquée ou
maintenir vos compétences au meilleur niveau. fondamentale pour des ESN,
des start-ups, des PME,
Vous connaissez les environnements de des CSP ou des prestataires
Grâce à sa double compétence de cybersécurité. Vous
développement et les outils de modélisation et
travaillez en entreprise
en architecture de solutions de présentation. ou chez des clients.
logicielles et en IA, l’architecte
en IA conçoit et structure Vous maîtrisez les plateformes d’IA disponibles
des écosystèmes intelligents chez les principaux CSP ainsi que les services
robustes, performants et
la
de type AutoML, DL, TensorFlow. Vous
évolutifs qui apportent des connaissez les repositories d’algorithmique et
réponses efficaces aux besoins de datasets disponibles sur Kaggle ou GitHub. rémunération
des clients. Il est la personne
clé de tout projet qui met Vous maîtrisez bien l’anglais tant à l’écrit qu’à La fourchette de salaire
en œuvre de l’IA. l’oral. (brut annuel) débutant
à confirmé : 37 – 80 k€
.14

Les missions le métier de consultant exige de la flexibilité et


Fiche
une grande mobilité.
Le consultant en conformité règlementaire –
ét ie

r
m
cybersécurité assure la veille juridique et
technologique afin de garantir à ses clients
L a v e i ll e les
une transformation de leurs SI sécurisée et formations
Consultant conforme à la réglementation. Vous suivez l’actualité de vos domaines et
développez votre réseau de contacts sur Vous êtes titulaire
d’un master 2 en droit,
conformité
Ses missions de conseil et d’audit consistent à : Twitter et LinkedIn. Vous pratiquez la veille sur
idéalement en NTIC/
les blogs et la presse spécialisés tant dans
gestion de la conformité.
- aider le client à définir sa stratégie de les domaines juridiques qu’en cybersécurité
règlementaire conformité du SI, la classification des données (Legalis, Dalloz, Lextenso, Global Security Mag


et leur sécurité etc).
- définir les politiques de sécurité adaptées aux

cybersécurité
contraintes légales qui s’appliquent en matière
de sécurité des SI
- concevoir et mettre en œuvre les programmes
de (re)mise en conformité du SI
- assurer la conformité tant des projets qui recrute ?
informatiques aux contraintes légales que celle
Vous travaillez
en bref des opérations de cybersécurité au cadre légal
de cybersurveillance
essentiellement pour
des ESN et des cabinets
- effectuer les contrôles de conformité du SI de conseil.

La transformation des sociétés


Les outils et langages
induite par le numérique,
la migration des applications à maÎtriser
dans le cloud, l’ouverture des SI
aux partenaires et aux clients, Vous maîtrisez le pack Office. Vous connaissez
ainsi que la forte augmentation
bien RGPD ainsi que les normes ISO 27001 et
des actes de cybercriminalité
la
27005.
ont conduit à la multiplication

rémunération
des réglementations et des
législations dans le domaine Les qualités
numérique. Le consultant en
e s s e n t i e ll e s à av o i r
conformité règlementaire – La fourchette de salaire
cybersécurité aide les clients (brut annuel) pour un
à se mettre en conformité avec débutant : 37 – 40 k€
Vous savez conjuguer votre solide culture
ces réglementations. Il possède juridique et de bonnes connaissances en La fourchette de salaire
des connaissances à la fois dans informatique pour aider à identifier les mesures (brut annuel) pour un
le domaine juridique sur la confirmé : 45 – 70 k€
techniques les mieux adaptées aux règles
protection des données et
juridiques applicables. Vous êtes à la fois
en cybersécurité sur les normes
proactif, dynamique, curieux et avez une bonne
qui s’appliquent aux SI.
aisance relationnelle. En plus de ces qualités,
.16

Les missions Les qualités


Fiche
e s s e n t i e ll e s à a v o i r
L’expert produit cloud fait vivre et évoluer
ét ie

r
m
l’infrastructure cloud de l’entreprise en gérant
les phases de conception, de réalisation, de
sécurisation et d’intégration. Il conçoit et
Vous avez été sensibilisé aux méthodes
agiles, qui vous permettent de travailler en
les
dimensionne l’architecture de l’ensemble du SI étroite collaboration avec les métiers. Vous formations
ou d’une partie du SI : urbanisation, systèmes, savez anticiper les modes de production,
composants applicatifs et techniques, de fabrication et d’exploitation. Tout à la Niveau bac+5 au minimum,
vous avez un diplôme
infrastructures, piles logicielles, etc… fois proactif, curieux et rigoureux, vous êtes

Expert produit
d’ingénieur ou équivalent.
reconnu pour votre écoute et vos capacités
Il assure la viabilité à la fois technique et d’analyse et d’innovation.

cloud économique de la solution ainsi que sa


maintenabilité, son évolutivité, sa pérennité, Grâce à d’excellentes qualités relationnelles,
sa sécurité et ses performances. vous vous adaptez à vos interlocuteurs,
Il définit les cadres techniques et propose « métier » ou « technique » ; vous savez
l’élaboration de solutions innovantes. Il présenter et convaincre à haut niveau, DSI,
participe et encadre la conception et la RSSI ou directions métiers, et ce en interne
réalisation de ces solutions en s’assurant de
leur conformité. Enfin, il participe à l’animation
comme en externe.
qui recrute ?
de la communauté d’experts et de l’équipe en
L a v e i ll e Vous travaillez aussi
charge de l’innovation. bien pour des start-ups
que des PME ou des ESN,

en bref
Exemples de projets 
: migration Vous vous informez continuellement sur le dans des équipes agiles
d’application, accompagnement des et de consultants.
cloud et sur le numérique en général. Vous
équipes, gestion financière des
opérations (FinOps), transformation suivez les comptes Twitter et LinkedIn de
numérique etc… spécialistes et d’entreprises du secteur ainsi
que leurs blogs et la presse spécialisés.

Les outi l s et l an gag es


L’expert produit cloud à maÎtriser
aide les entreprises à réussir
la migration de leurs Dans le domaine du cloud où l’évolution est
applications et de leurs constante, vous êtes certifié pour un ou la
données dans le cloud.
Il assiste les clients dans
plusieurs CSP comme AWS, Azure, Google, rémunération
etc…
la définition de leur stratégie,
La fourchette de salaire
le choix des solutions, Vous maîtrisez bien l’anglais professionnel. (brut annuel) débutant / 
leur mise en œuvre et confirmé : 34 – 65 k€
leur intégration au SI.
.18

Les missions Les qualités


Fiche
e s s e n t i e ll e s à av o i r
Les missions se déroulent au sein du SOC des
ét ie
les

r
m
clients, souvent en environnement international.
Vous conciliez rigueur, autonomie et force de formations
Le rôle de l’ingénieur sécurité MCO au sein d’un proposition. Curieux, vous vous auto-formez et
SOC est de : savez vous documenter. Lors des investigations, Niveau bac+4/5 en
vous faites preuve de sens logique et de informatique, vous avez

Ingénieur - configurer les équipements du SOC (matériels


et logiciels) pour permettre la récupération des
discernement. Vous savez prendre du recul et
estimer rapidement l’impact de vos actions. Vous
une première expérience
en système et réseau sur
un SI critique et/ou à

sécurité MCO informations de sécurité


- conseiller le client en fonction de son contexte
fonctionnez en mode agile, vous avez appris à
maîtriser les procédures sans vous y limiter.
forte visibilité. Grâce
à cette expérience, vous

au sein
et des préconisations de l’éditeur de sa solution êtes capable d’identifier
rapidement les éléments
- créer, modifier et optimiser les alertes de sécurité
L a v e i ll e critiques à surveiller dans

d’un SOC
- mettre en place et assurer le monitoring des un SI (système, réseau,
données collectées pour le client applicatifs) et d’en
- garantir le MCO des outils du SOC Vos missions sont liées aux solutions d’un éditeur. décliner les remontées
- enquêter sur les causes d’incidents, alerter le Vous pratiquez une veille ciblée sur cet éditeur et d’informations nécessaires
de façon pertinente.
client et rétablir le service pour assurer le bon les solutions équivalentes. Vous suivez l’actualité
fonctionnement du système en cybersécurité et développez votre réseau de
contacts sur Twitter et LinkedIn. Vous consultez
régulièrement les blogs et la presse spécialisés
Les outils et langages
(le Blog du Hacker, InfoSecurity, TrendLabs qui recrute ?
à maÎtriser
en bref Security Intelligence, Hacker News etc).
Vous travaillez
essentiellement pour
Vous maîtrisez les environnements Unix et/
des ESN et des cabinets
ou Windows. Vous avez des compétences de conseil.
en installation, configuration, exploitation,
optimisation, déploiement et MCO des
Deux acronymes pour
architectures réseau (commutateur – routeur –
un métier stratégique !
la
firewall).
L’ingénieur sécurité MCO
garantit le maintien en
condition opérationnelle (MCO)
Idéalement, vous connaissez les outils RSA, rémunération
QRadar, Splunk, OSSIM, FireEye, SourceFire,
du security operations center,
etc… Vous êtes à l’aise avec les créations de La fourchette de salaire
le SOC. Il apporte une vraie (brut annuel) pour
scripts et la manipulation de fichiers Excel. Vous
valeur ajoutée technique un débutant : 37 – 40 k€
avez déjà eu l’occasion d’utiliser des RegEx.
à la sécurité de l’information.
Il travaille dans une équipe La fourchette de salaire
Vous maîtrisez bien l’anglais, tant à l’écrit qu’à (brut annuel) pour
qui rassemble des ingénieurs
l’oral. un confirmé : 45 – 70 k€
sécurité et des analystes SOC.
.20

Les missions Les qualités


Fiche

ét ie
Le consultant IA est l’interlocuteur privilégié
e s s e n t i e ll e s à av o i r
les
formations

r
m
des clients tout au long des projets. Il tient
compte des spécificités du contexte de son Doté(e) de fortes compétences informatiques,
intervention pour choisir les outils et les vous avez également un très bon relationnel et De formation bac+5,vous
avez un diplôme d’ingénieur
méthodes les mieux adaptés parmi tous ceux un bon esprit d’équipe. ou équivalent. Un diplôme
que propose l’IA. Il veille tout particulièrement complémentaire (neurosciences,
à éclairer et à limiter les différents biais qui linguistique, philosophie,
L a v e i ll e droit, biologie, physique,
pourraient affecter la solution.

Consultant
marketing…) est de plus
en plus apprécié. Un master
Exemples de projets  : conception et Vous suivez les comptes Twitter et LinkedIn de d’informatique ou de

IA réalisation de modules de traitement mathématiques spécialisé


spécialistes et d’entreprises du domaine. Vous
d’images et de vidéos, de chatbots, en IA, Android, reconnaissance
d’outils d’analyse prédictive ; faites de la veille sur différents blogs et sites des formes, ou un graduate
élaboration de processus de traitement tels que KDnuggets, AfIA, INRIA, ActuIA etc… degree en IA et advanced visual
automatique d’e-mails  ; réalisation computing constituent un plus
indéniable.
d’assistants ou de conseillers
virtuels ; définition du comportement
d’un robot social etc…

qui recrute ?
Les outils et langages
Vous travaillez avec les
en bref à maÎtriser équipes de consultants,
d’innovation ou de réalisation
de projet pour des ESN,
Vous disposez d’une bonne culture
des start-ups, des éditeurs
technologique générale dans le domaine de l’IA de logiciels ou chez
Le consultant en IA met puisque les applications croisent de multiples les clients finaux (grands
groupes, entreprises de
sa connaissance du domaine disciplines et technologies. Vous enrichissez
taille intermédiaire ou PME).
au service des clients. vos domaines de compétence au fur et à Généralement en équipes
Il les accompagne dans leurs mesure des projets. Vous faites évoluer votre pluridisciplinaires, vous
partagez votre temps entre des
projets qui visent à améliorer capacité à réaliser des services « intelligents »
moments d’échanges avec les
leur efficacité opérationnelle, et évolutifs, qui pourront être réutilisés dans utilisateurs et des moments
conçoit les solutions et réalise d’autres applications et dans le cloud. de réflexion, de recherche
et d’implémentation des
les traitements complexes
solutions développées.
qui répondent à leurs attentes. Vous connaissez parfaitement les langages
Il s’appuie pour cela sur Python, C++, JavaScript, les librairies
sa bonne connaissance et TensorFlow, Keras et les frameworks Caffe et
sa maîtrise des différentes Jade. la
technologies de l’IA que
sont le ML, le DL, le NLP, Vous maîtrisez bien l’anglais, tant à l’écrit qu’à
rémunération
les systèmes multi-agents, l’oral. La fourchette de salaire
(brut annuel) débutant
la résolution de contraintes,
à confirmé : 37 – 80 k€
les systèmes experts…
.22

Les missions - Participe à la définition des standards L a v e i ll e


Fiche
d’architecture qui tiennent compte des
Concrètement, l’architecte cloud : performances, des conditions de sécurité et Vous vous informez continuellement sur le cloud.
ét ie

r
m
- Contribue au développement des nouvelles des coûts des solutions. Il rédige les différentes Vous suivez les comptes Twitter et LinkedIn de
solutions qui vont être hébergées dans le documentations qui serviront de références spécialistes et d’entreprises du secteur ainsi que
cloud, que celui-ci soit public, privé ou hybride. dans l’entreprise. Il expertise les nouveaux leurs blogs et la presse spécialisés…
Il participe à la définition des architectures produits, solutions ou modèles qui apparaissent
fonctionnelles et techniques, à la rédaction du sur le marché afin d’en évaluer la pertinence

Architecte cahier des charges, au choix des solutions, à la


mise en œuvre technique des infrastructures.
pour l’entreprise.

cloud Une tâche importante de son poste est d’assurer


le maintien en condition opérationnelle des
Exemples de projets 
: détermination
des conditions d’utilisation d’une
technologie de conteneurs pour les
solutions déployées dans le cloud, c’est-à- applications ou de plateformes de
dire de faire en sorte qu’elles fonctionnent cloud public la
rémunération
harmonieusement et en cohérence avec les
autres applications au fil du temps, et qu’elles
Les outils et langages
continuent de répondre aux besoins des
en bref métiers. à maÎtriser Niveau bac+5 au minimum,
vous avez un diplôme
d’ingénieur ou équivalent.
Exemples de projets : migration vers Dans le domaine du cloud où l’évolution est
le cloud du système de communication
constante, vous êtes certifié pour un ou plusieurs
Skype ou de la suite bureautique
Office 365 de Microsoft, déploiement CSP comme AWS, Azure, Google, etc…
Plus qu’un nouveau métier,
d’un ERP dans le cloud pour des
le métier d’architecte cloud
est une évolution de celui
filiales à l’étranger Vous maîtrisez bien l’anglais professionnel. qui recrute ?
d’architecte en SI. Dans le
- Veille à ce que ces solutions répondent Vous travaillez aussi
contexte de transformation Les qualités bien pour des start-ups
précisément aux besoins des utilisateurs tout
numérique et de migration e s s e n t i e ll e s à av o i r que des PME ou des ESN,
en étant alignées sur les enjeux métiers et en
de tout ou partie dans des équipes agiles
conformité avec la stratégie de l’entreprise. Il et de consultants.
des infrastructures et des
doit aussi assurer la sécurité de leur utilisation, Vous avez été sensibilisé aux méthodes de
applications vers le cloud,
en coopération avec les équipes dédiées développement agiles, qui vous permettent
la conception des solutions
de la DSI. Enfin, il doit avoir des notions de de travailler en étroite collaboration avec les
doit prendre en compte
FinOps (financial and operations), c’est-à-dire métiers. Vous savez anticiper les modes de
de nombreux paramètres
nouveaux. L’architecte s’assure
participer activement à la gestion des contrats production, de fabrication et d’exploitation. la
rémunération
liés au cloud et à la maîtrise des coûts afin
de la cohérence transversale
d’éviter les dérapages financiers. Grâce à d’excellentes qualités relationnelles,
des applications, de la bonne
vous vous adaptez à vos interlocuteurs,
intégration des solutions La fourchette
Exemples de projets : réintégration métier ou technique 
; vous savez présenter
cloud au SI existant et de dans le cloud privé d’une solution de salaire (brut annuel)
et convaincre à haut niveau, DSI, RSSI ou débutant / confirmé :
la maîtrise des coûts des exploitée jusque-là sur un cloud
public pour des raisons de sécurité directions métiers, et ce en interne ou en 40 – 70 k€
ressources. C’est pourquoi
et de cohérence des applicatifs externe.
ses missions sont multiples.
.24

Tanguy
Comment êtes-vous le responsable du Data Lab, une branche
du centre d’expertise digitale (CED), qui
devenu data scientist ? m’a expliqué son projet : il constituait une
équipe de data scientists pour réunir en
• Tanguy Le Floch — J’ai toujours été un même lieu toutes les compétences de
très intéressé par les données. Après mon ce vaste domaine. La reconnaissance de

Le
baccalauréat, j’ai directement intégré formes ou le traitement du langage naturel
l’Université Technologique de Compiègne demandent en effet des savoir-faire très
23 ans
(UTC), qui prépare au diplôme d’ingénieur. différents.
J’étais en classe préparatoire intégrée,
• Data Scientist appelée le Tronc Commun à l’UTC. J’ai alors

Floch
suivi un cours sur les systèmes experts. Qu’est-ce qui vous plaît dans
C’était une entrée dans le monde de l’IA ce poste ?
que j’ai beaucoup aimée. J’ai suivi la filière
« fouille de données et décisionnel ». Tout
ce que j’adore : des mathématiques, des • T. Le F. — Tout d’abord, en tant que
statistiques, de l’informatique et de l’IA. data scientist, je travaille au quotidien sur
ce que j’aime : réaliser des calculs et des
mathématiques, lire des articles de recherche
et coder de la manière la plus élégante et
efficace possible tout en répondant à des
problématiques clientes concrètes. Ensuite
« Il y a un mythe autour j’aime le contact avec les clients. Pour
duquel il faudrait avoir répondre à leurs enjeux business, il faut
commencer par comprendre leur métier et
des années d’expérience
entendre leur besoin. Cela demande donc
avant d’espérer faire des compétences d’écoute et d’empathie.

ce métier. »
À quoi ressemblent vos
journées ?
Quand j’ai effectué mes premières
recherches de stage, j’avais entendu dire • T. Le F. — Les projets commencent toujours
que le métier de data scientist n’était par la compréhension du problème du
pas immédiatement accessible après les client : il faut s’approprier son métier.
études : il y a un mythe autour duquel il Parallèlement, on explore les données, on
faudrait avoir des années d’expérience essaie différentes visualisations, on extrait
avant d’espérer faire ce métier. J’ai donc des patterns. Puis on produit. La production
recherché des stages dans le secteur, sans varie en fonction de la demande du client.
espérer être data scientist et j’ai commencé Cela peut consister à déterminer si un
à me former à l’IA. C’est à ce moment-là que facteur en influence un autre ou à élaborer
Sopra Steria m’a contacté ! J’ai rencontré un modèle prédictif par exemple.
.26

ri
Quelles sont les difficultés que Comment pensez-vous que le

Cla sse
vous rencontrez au quotidien ? métier de data scientist va
évoluer ?
• T. Le F. — Plutôt que de difficultés, je
parlerais d’une exigence pour la rigueur, • T. Le F. — Je pense qu’il va connaître de
qui est indispensable dans le monde de la profondes mutations dans les années à venir !
data science. Nous sommes nombreux et L’IA générera elle-même les modèles les plus
nous avons tous des backgrounds différents. simples. On voit déjà que l’automated machine
Nous devons donc avoir des pratiques de learning prend de l’ampleur. Le métier de

Rivon
développement communes pour que chacun data scientist va donc évoluer pour devenir
un consultant expert en compréhension des
données et être en mesure de répondre à la
question suivante « qu’est-ce qui doit être 28 ans
« Nous devons donc automatisé ? » : son travail sera de challenger
les outils et d’en expliquer les résultats.
avoir des pratiques • Consultante
cyersécurité
de développement
Quels conseils
communes. »
donneriez-vous à un étudiant
qui voudrait devenir data
scientist ?
puisse récupérer le travail des autres et
l’utiliser. Pour ce faire, nous nous devons
d’être rigoureux. C’est d’autant plus important • T. Le F. — Je conseillerais d’avoir l’équivalent
en data science car nous fonctionnons par du niveau d’un diplôme d’ingénieur en
boucle « essai–erreur ». Il faut aussi prendre statistiques pour être en mesure de
le temps au quotidien d’échanger sur notre comprendre les données et les calculs.
code et nos productions. Des compétences en informatique sont
également nécessaires car 60% du travail
consiste à coder. Enfin, il faut s’intéresser à
Quels outils utilisez-vous ? la data science, aller sur Kaggle, essayer des
choses sur des datasets, pratiquer Python,
etc. pour se construire sa propre réflexion
• T. Le F. — Le langage Python, l’IDE de base.
PyCharm et l’outil Jupyter Notebook, qui
permet d’exécuter des cellules de codes et
d’obtenir rapidement le résultat. Tout cela
s’accompagne d’un ensemble de librairies
Python pour répondre à nos besoins comme
Scikit-Learn, NumPy, Pandas ou encore
TensorFlow.
.28

Comment êtes-vous devenue projets et à mettre en œuvre des mesures pour Quels outils utilisez-vous ? neuf sur les sujets rencontrés en missions.
les réduire. Je rencontre les clients, je prends Par ailleurs, un des gros enjeux auquel nous
consultante cybersécurité ? connaissance de leurs besoins, des projets en devons faire face aujourd’hui est la migration
cours et des données qu’ils recueillent, et je • C. R. – La maîtrise d’outils techniques des données dans le cloud et évidemment
• CLARISSE RIVon – Pas tout à fait par leur propose des solutions pour qu’ils soient de cybersécurité n’est pas essentielle à leur sécurisation. Ce mode de stockage et de
hasard, mais presque ! À la base j’ai une en conformité avec ce règlement. Et quand mon métier, qui est un poste de consultant traitement des données à distance pose de
formation d’ingénieure en matériaux, métier cela sort de mon domaine, je remonte les avant tout. La suite Office, les e-mails et nouvelles questions en matière de sécurité.
que j’ai exercé pendant un an après mon messages vers l’équipe technique. Mais mon l’utilisation d’outils collaboratifs sont donc D’ailleurs, j’ai dit à mon responsable que je
diplôme chez un prestataire d’études. domaine de spécialisation pourra être amené les outils que j’utilise au quotidien. souhaitais me spécialiser dans ce domaine,
Mais j’avais envie d’autre chose. J’aimais à évoluer dans le futur. acquérir des connaissances. C’est quelque
beaucoup le collaboratif, l’accompagnement chose que j’apprécie chez Sopra Steria ! Non
des clients et le fait de pouvoir les conseiller, Quelles difficultés seulement j’ai fait une reconversion et j’ai
Qu’est-ce qui vous plaît dans
etc. J’étais intéressée par le secteur de rencontrez-vous été formée, mais cela continue, je peux faire
l’informatique, mais je ne voulais pas faire ce métier de consultante des formations et évoluer dans ma carrière.
uniquement de la programmation. C’est à ce
à votre poste ?
cybersécurité ?
moment-là que Sopra Steria m’a proposé une
reconversion pour devenir consultante en • C. R. – Ce qui me paraît parfois difficile pour
Quels conseils donneriez-vous
cybersécurité. Je me suis renseignée pour • C . R . – La diversité des missions l’instant est de comprendre l’ensemble des à un jeune qui voudrait se
savoir en quoi cela consistait exactement. principalement ! Les journées ne se enjeux d’un projet ou les technologies que
spécialiser en cybersécurité ?
On m’a expliqué qu’il s’agissait surtout d’être ressemblent pas. Il faut faire des recherches et je ne connais pas. Un exemple tout simple
curieuse, d’aimer apprendre et d’avoir des savoir changer de regard pour voir les choses qui date de mes débuts sur le poste : quand
connaissances en informatique. J’ai suivi une du point de vue du client. on me parlait d’une application faisant appel • C. R. – La cybersécurité est un domaine
formation de 3 mois au cours de laquelle j’ai à une API, je devais comprendre ce qu’était très vaste, qui évolue en permanence.
passé 4 certifications dont celles de lead une API. Aussi, la sécurité et la conformité Personne ne le connaît entièrement ni
auditor et de risk manager. Puis j’ai enchaîné À quoi ressemble votre ont longtemps été perçues comme des ne connaît tous les métiers. Il faut donc
avec une période d’intégration de 3 mois en quotidien aujourd’hui empêcheurs d’avancer, mais cela évolue, car être très curieux, se poser des questions
mission au sein de l’entité cybersécurité de les gens commencent à prendre conscience et en poser aux autres, aller sur les
Sopra Steria.
à ce poste ? des risques. réseaux sociaux, échanger, discuter,
etc. Aujourd’hui, de nouveaux enjeux
• C. R. – Je passe une grande partie de apparaissent avec la généralisation des
Sur quels projets mon temps à faire de la veille et à trier les Comment pensez-vous systèmes cloud et l’externalisation des

travaillez-vous ? informations pour sélectionner celles que que votre métier va évoluer ? espaces de stockage des données : on
je veux conserver, celles qui me seront voit les structures physiques (les data
utiles dans mon travail. Je suis également centers) des entreprises disparaître au
• C. R. – La cybersécurité fait partie de tous quotidiennement en contact avec les clients • C. R. – Il y aura toujours besoin de consultants profit d’infrastructures virtuelles (le
les projets. Je suis actuellement spécialisée puisque je suis garante du fonctionnement en cybersécurité, et ce de plus en plus en cloud) qui sont elles-mêmes hébergées
en GRC et je travaille sur la protection des projets et des réponses apportées à raison de l’augmentation de la volumétrie par les éditeurs. Cette transformation va
des données et la conformité au nouveau leurs besoins. Je fais donc régulièrement des données récoltées et stockées. Ainsi, il en s’amplifiant et génère de nombreuses
règlement général entré en vigueur en mai des points avec eux. n’est pas rare que des entreprises proposent offres d’emploi en cybersécurité. S’orienter
2018 (RGPD). J’ai travaillé sur des missions des formations de reconversion pour des vers une formation en cybersécurité
d’analyses de risques pendant lesquelles j’ai profils n’ayant pas de formation initiale en spécialisée dans le cloud est donc une
accompagné les équipes clients pour les aider cybersécurité. Ces consultants nouvellement bonne opportunité, jusqu’à la prochaine
à détecter les risques cyber associés à leurs formés auront l’avantage d’apporter un regard évolution !
.30

Axel
Comment êtes-vous devenu Aujourd’hui,
23 ans
consultant data scientist ? quel est votre poste ?

• Axel Gogenmos — Au début je ne • A. G. — Je suis consultant au Data Lab


• Consultant Data

gen
connaissais pas cette discipline. Après un de Sopra Steria, une branche de notre
Scientist bac scientifique, j’ai fait des études en centre d’expertise digitale (CED) composée
génie électrique et informatique industrielle. exclusivement de data scientists (une

Go mos
Pendant ma dernière année aux Arts et Métiers vingtaine en ce moment). La plupart sont
ParisTech, j’ai suivi une spécialisation en SI ingénieurs d’écoles ou d’universités, tous
qui comportait une introduction à la data arrivent d’horizons très variés : physique,
science. J’ai découvert qu’il s’agissait en mathématiques, biologie, etc. L’objectif
fait de beaucoup de mathématiques, ainsi d’un tel centre de compétences est de
que des statistiques et de l’informatique. réaliser des missions de data science chez
Et cela m’a bien plu ! Sopra Steria proposait nos clients disposant déjà de nombreuses
un projet de reconnaissance d’images par données à exploiter. L’ambiance est
rayons X pour détecter des armes dans les très bonne ! D’ailleurs, on se retrouve
bagages à l’aéroport, j’ai trouvé que c’était régulièrement en dehors du bureau.
un défi intéressant pour mon stage de fin
d’études de 6 mois.
À quoi ressemble votre
quotidien à ce poste ?

« Je travaille avec


• A. G. — Il n’y a pas de journée type ! Disons
des langages et des qu’en moyenne, je passe 25% du temps
librairies de DL et en réunions avec les autres membres du
Data Lab, des consultants ou des clients
de ML comme Python, pour faire des points d’avancement des
R, Keras (TensorFlow) projets et récupérer les briefs clients. Je
rédige des rapports et je fais du PowerPoint
et SciKit-Learn pour
pendant environ 30% de mon temps. Et
les principaux. » enfin je travaille sur des données, je code,
je teste, je corrige pendant environ 45%
de mon temps. J’apprécie l’ensemble
des missions de mon poste mais ce que
À l’issue de mon stage, on m’a proposé un je préfère, c’est cette partie sur la data
CDI, que j’ai accepté, après avoir rencontré science, c’est-à-dire quand je suis sur les
plusieurs personnes de Sopra Steria qui données ! J’utilise des langages et des
m’ont indiqué les missions sur lesquelles librairies de DL et de ML comme Python,
j’allais être amené à intervenir.  R, Keras (TensorFlow) et SciKit-Learn pour
les principaux.
.32

Corent
Sur quels projets mathématiques, d’autres en statistiques ou en
informatique. La data science est un domaine
travaillez-vous ? très vaste, qui utilise des technologies très
variées, cela va des réseaux de neurones à la
• A. G. — Depuis que j’ai intégré le Data Lab, vérification de bases de données. Il n’existe pas

in
j’ai eu l’occasion de travailler sur plusieurs une formation unique.
projets. Mon premier projet consistait à
faire des scripts de vérification de données, 32 ans
un sujet formateur même s’il faisait moins Comment pensez-vous
appel à la créativité. Aujourd’hui, je travaille
que ce métier va évoluer ? • Leader Technique

Chiron
sur de la reconnaissance de caractères et
de l’extraction d’entités, et cela m’intéresse SIEM
• A. G. — Je pense qu’il va évoluer vers
plus de spécialisation. Demain, les data
scientists seront plus nombreux et plus
spécialisés. J’imagine aussi qu’il existera
« Il n’existe pas une
des modules déjà développés que l’on
formation unique. » pourra assembler pour résoudre un
problème donné. Du coup, on pourra passer
plus de temps avec les clients.

beaucoup plus. Les missions, qui durent


en moyenne un mois, sont très variées et Quels conseils donneriez-vous
concernent des secteurs très différents.
à un étudiant qui voudrait
C’est ce qui me plaît ! Au Data Lab, on
réalise des POC (proof of concept) pour devenir consultant data
des clients, mais nous ne sommes pas des scientist ?
développeurs. Donc, après le POC, on passe
le relais à l’équipe de développement.
• A. G. — Ça tient en quelques mots : avoir
des bases solides en mathématiques et
Quelles sont les difficultés que en statistiques, faire des concours et des

vous rencontrez en tant que projets, sur Kaggle par exemple, et suivre
l’actualité ! Il faut aussi maîtriser l’anglais,
consultant data scientist ? surtout en lecture, pour pouvoir lire les
nombreux articles sur le sujet qui sont la
• A. G. — Je rencontre parfois des problèmes plupart du temps écrits dans cette langue.
que je ne sais pas résoudre. Cela m’est
arrivé récemment sur des séries temporelles,
par exemple. Dans ce cas, je n’hésite pas à
demander de l’aide à un autre data scientist.
Nous avons tous des profils et des compétences
très différents. Certains sont forts en
.34

Comment êtes-vous devenu souvent pas conscience des risques et que les Compte tenu de la diversité des technologies c’est-à-dire que nous commençons à installer
attaques sont de plus en plus nombreuses. et des clients, les projets varient en fonction des SIEM dans des systèmes informatiques
leader technique SIEM ? des enjeux des clients et de leur maturité industriels de type SCADA, systèmes de
sur leur niveau de sécurité. Aucun projet ne contrôle et d’acquisition de données. Ensuite,
• Corentin Chiron – Après une classe À quoi ressemblent se ressemble. le cloud pose de nouveaux problèmes, par
préparatoire, je suis entré à Télécom vos journées ? exemple, comment récupérer les logs et les
SudParis, une école d’ingénieurs de l’Institut données lorsqu’une application est hébergée
Mines-Télécom, initialement pour faire de
Quels outils utilisez-vous ? dans un cloud public comme Azure ou AWS ?
l’électronique. Mais lors des différents cours, • C. C. – Il n’y en a pas deux pareilles ! Nous Enfin, les objets connectés seront le prochain
je me suis finalement tourné vers la sécurité. conseillons les clients sur l’architecture à • C. C. – Nous intégrons plusieurs solutions domaine à intégrer au SIEM.
A l’époque, il était question de firewalls, mettre en place puis nous réglons et faisons SIEM : QRadar d’IBM, RSA NetWitness et
d’audits, de créations de réseaux sécurisés, vivre la solution déployée. Mais cette solution Splunk essentiellement. Nous utilisons des
etc. Cela m’a plu. Mon projet de fin d’études diffère d’un client à l’autre, car leurs SI sont outils d’administration Linux, des scripts Quels conseils donneriez-vous
portait sur la sécurité sur Android. différents. Python ou Perl, et des outils de parsing,
d’extraction de données, comme RegEx.
à un étudiant qui voudrait se
Et bien sûr, la suite Office pour faire des spécialiser en cybersécurité ?
Sur quels projets dossiers d’architecture, d’installation,
d’exploitation ou de maintien en condition
« C’est une fonction utile, travaillez-vous ?
d’exploitation opérationnelle. • c. C. — Il y a beaucoup d’opportunités car
il s’agit de protéger les ce sont des métiers en tension. Il faut aimer
• C. C. – En tant que leader technique SIEM, travailler en équipe et donc bien s’entourer.
entreprises. » Quelles sont les difficultés
autrement dit responsable technique de Bien sûr, il faut un solide bagage technique,
l’équipe d’intégration, j’installe des solutions que vous rencontrez connaître le fonctionnement du protocole
SIEM pour nos clients. Un SIEM est un système IP, les systèmes d’exploitation, etc. Surtout,
à votre poste  ?
complexe qui récupère les logs du système je crois qu’il faut être curieux, avoir envie
J’ai ensuite eu la chance de découvrir d’information de l’entreprise et enregistre d’apprendre, mais aussi se remettre en
les multiples volets de la cybersécurité des millions de données chaque jour – des • C. C. – Il y a beaucoup de projets en ce question car la cybersécurité évolue très
grâce à mes différents postes : consultant gigaoctets ! Le second volet du SIEM consiste moment, car les obligations légales font vite !
cybersécurité chez Altran, analyste SOC à analyser les données collectées, les corréler que les entreprises prennent conscience
chez Thales, puis à la gestion des menaces, pour détecter des anomalies et remonter des des risques et donc veulent s’équiper. Nous
qu’on appelle le “threat management”, chez alertes. C’est de l’analyse comportementale travaillons donc pour de nombreux clients.
Orange Cyberdefense. C’est là que j’ai en quasi temps réel, donc très rapide sur J’en gère 3 ou 4 en même temps. Cela
découvert le security information and event des machines très puissantes. Nos projets demande de la rigueur, il faut être carré.
management, le SIEM, notamment la solution commencent souvent par une prise de D’autant plus que l’équipe est en train de
QRadar d’IBM. conscience des dangers, car les entreprises monter en puissance !
ne sont pas assez matures sur ce sujet. Or
il ne s’agit plus seulement de virus, mais de
Qu’est-ce qui vous a attiré menaces diverses comme par exemple des Comment pensez-vous
vers la cybersécurité ?
ransomwares et des phishings. Après avoir que votre métier va évoluer ?
installé une solution SIEM, nous la réglons
pendant les premiers mois pour enlever le
• C. C. – C’est une fonction utile, il s’agit de « bruit », les faux positifs et améliorer son • C. C. – Il évolue dans trois directions.
protéger les entreprises ! Surtout qu’elles n’ont efficacité. Un projet dure environ 6 mois. D’abord, il concerne de plus en plus l’industrie,
.36

IA Intelligence
Artificielle

Lexique
IDE Integrated Development
Environment
des abréviations.
MCO Maintien en Condition
Opérationnelle

Chaque industrie a ses


ML Machine
Learning
propres codes et ses
nombreux acronymes.
Voici le lexique indispensable
pour vous y retrouver !
NLP Natural Language
Processing

NTIC Nouvelles Technologies de


l’Information et de la Communication

CERT POC
Computer Emergency Proof Of
Response Team Concept

CSP Cloud Solution


Provider RGPD Règlement Général de
Protection des Données

DL Deep
Learning RPA Robotic Process
Automation

DSI RSSI
Directeur/Directrice/Direction Responsable de la Sécurité des
des Systèmes d’Information Systèmes d’Information

ERP Enterprise Resource


Planning SI Systèmes
d’Information

ESN Entreprise de Services du


Numérique SIEM Security Information
& Event Management

GRC Gouvernance/Gestion
des Risques et Conformité SOC Security Operations
Center
.38
O1 Cyber Sécurité & Intelligence Artificielle

Vous aimerez peut-être aussi