Informatique Expert(e) sécurité informatique

Missions principales

  • Audit et analyse des risques de sécurité
  • Conception de l'architecture de sécurité
  • Tests d'intrusion et recherche de vulnérabilités
  • Déploiement des dispositifs de protection
  • Supervision continue et détection des incidents
  • Réponse aux incidents et investigation forensique
  • Veille sur les menaces et threat intelligence
  • Rédaction des politiques techniques de sécurité
  • Application des exigences réglementaires
  • Sensibilisation des collaborateurs et appui technique aux équipes

Rémunération

DÉBUTANT (moins de 3 ans dans le rôle d'expert)

De 48000€ à 60000€ brut par an

CONFIRMÉ (plus de 5 ans dans le rôle, soit 8 à 10 ans d'expérience cyber)

De 65000€ à 90000€ brut par an

« Il n'y a que dans le dictionnaire que le Salaire vient avant le Travail ! »

Hardskills

Cybersécurité Analyse des risques Architecture des systèmes d’information Réseaux et connectivité Administration des systèmes Réglementations et conformité

Profil d'épanouissement

Qualité de vie 58%
Équilibre vie pro/vie perso, charge mentale...
Flexibilité 65%
Liberté dans l’organisation, horaires, autonomie...
Stimulation 92%
Défis intellectuel, opportunités d'apprentissage...
Relations humaines 80%
Collaboration, diversité des interactions...
Carrière 90%
Opportunités, évolutions, montée en compétences...

Formations

Bac+2
BTS Cybersécurité, Informatique et réseaux, Électronique Technicien systèmes réseaux et sécurité Technicien d’infrastructure informatique et sécurité
Bac+3
Administrateur des systèmes, réseaux et sécurité Chef de projet systèmes, réseaux et sécurité Licence Professionnelle - Métiers de l'informatique : administration et sécurité des systèmes et des réseaux
Bac+5
Architecte réseaux et cybersécurité (MS) MASTER - Cybersécurité Expert en architectures sécurisées des systèmes d'information
Experience professionnelle
Acces possible par experience

Catégories d'outils

Sécurité des systèmes et applications Gestion des événements de sécurité (SIEM) Gestion des identités et des accès (IAM) Threat Intelligence Supervision applicative et performances Ingénierie sociale et simulation de phishing

Contraintes du métier

Technologie en constante évolution Responsabilité Évolution des réglementations Complexité technique Charge de travail Pression temporelle Gestion de crise Travail de recherche approfondie Coordination avec d'autres équipes