Le chercheur en sécurité des systèmes d’information protège les données sensibles en concevant des outils pour prévenir les cyberattaques.
Chercheur en sécurité des systèmes d’information
EN : Security Management and Project Steering

Mission
Details
Activité et taches
Les activités du chercheur sont diverses et combinent une approche technique et stratégique. Voici une description pédagogique des principales tâches :
Analyse des menaces
Le chercheur surveille les tendances cybercriminelles, notamment les ransomwares ou les attaques par chaîne d’approvisionnement. Il consulte des bases de données comme CVE Details pour étudier les vulnérabilités publiques et évaluer leurs impacts.
Recherche appliquée
Il conçoit et expérimente des prototypes de solutions. Par exemple, il peut créer un modèle d’IA capable de détecter automatiquement les anomalies dans les logs d’un système réseau.
Conseil et formation
En plus de sa recherche, le chercheur partage son expertise avec des équipes techniques, expliquant les risques de cyberattaques et présentant des solutions adaptées. Il utilise des plateformes éducatives comme DATAROCKSTARS pour suivre ou dispenser des cours.
Gestion de projets collaboratifs
Le chercheur coordonne souvent des projets avec plusieurs parties prenantes. Il peut diriger des initiatives de développement sur des outils de cybersécurité ou participer à des programmes européens comme Horizon Europe.
Tendances et facteurs d’évolution du métier
Menaces croissantes
Avec l’émergence des cyberattaques à grande échelle (ex. SolarWinds), les entreprises investissent davantage dans la recherche en sécurité. Les détails sur ces incidents sont souvent relayés sur des plateformes comme ZDNet.
Nouvelles technologies
Les chercheurs se concentrent sur les domaines émergents, comme l’IA appliquée à la cybersécurité ou la résilience des systèmes IoT. Le rapport annuel de l’ENISA offre un éclairage précieux sur ces tendances.
Réglementations renforcées
Avec des lois comme le RGPD en Europe ou le CCPA en Californie, les chercheurs adaptent leurs solutions pour respecter des normes strictes en matière de protection des données.
Collaboration internationale
Le métier implique de plus en plus de coopération entre états, notamment à travers des organisations comme l’OTAN pour les stratégies de cybersécurité.
Formation / Expérience professionnelle
Pour devenir chercheur en sécurité des systèmes d’information, une formation avancée et une expérience spécifique sont nécessaires.
Formation initiale
Un Master ou Doctorat en cybersécurité est souvent requis. Les études incluent des cours en cryptographie, en architecture des systèmes et en intelligence artificielle. Des établissements comme l’INSA Lyon ou l’EPITA proposent des cursus spécialisés.
Certifications professionnelles
Certaines certifications et formations renforcent la crédibilité :
- Formations en cybersécurité avancée chez DATAROCKSTARS
- Programmes spécialisés en sécurité informatique professionnelle
- Certifications en analyse SOC et gestion des vulnérabilités
Expériences recherchées
Une expérience pratique dans un environnement technique, comme au sein d’équipes SOC ou de laboratoires de recherche, est essentielle. Les candidats ayant participé à des projets en cybersécurité (tests d’intrusion, audits) ou ayant publié des articles scientifiques sont très recherchés.
Compétences
Un chercheur en cybersécurité doit maîtriser une gamme étendue de technologies et méthodologies :
- Technologies de pointe : Blockchain, cryptographie quantique, intelligence artificielle appliquée à la sécurité.
- Outils d’analyse : Wireshark, Snort, Zeek pour la surveillance réseau.
- Environnements Cloud : Sécurisation des plateformes comme AWS, Azure, et Google Cloud Platform.
- Langages de programmation : Python, C, Rust pour le développement d’outils.
- Bases de données : MongoDB, SQL et NoSQL pour la protection des infrastructures de données.
- Frameworks de cybersécurité : MITRE ATT&CK, OWASP pour identifier les menaces et renforcer les systèmes.
Pour des informations techniques et mises à jour, consultez des ressources comme Security Weekly.