Quelques profils TIC les plus difficiles à embaucher de nos jours,
selon des recruteurs
Spécialiste d’une discipline de pointe comme la robotique ou la cryptologie
Certains rôles sont difficiles à remplir parce que la technologie est à la fine pointe, qu'une combinaison de compétences est requise et que le bassin de candidats est intrinsèquement petit.
« Notre situation est unique, car nous recherchons avant tout des spécialistes de la robotique mobile plutôt que du personnel informatique généraliste », explique Randolph Voorhies, directeur technique d'inVia Robotics. « Les ingénieurs possédant les compétences requises sont extrêmement rares, nous avons donc dû compter sur une combinaison de chasseurs de têtes, de bouche à oreille et de médias sociaux pour attirer le bon talent. »
Ces types d'emplois peuvent mener à une concurrence féroce, en termes de salaire et d'avantages offerts par les entreprises qui embauchent, explique Ben Carr, vice-président de la stratégie chez Cyberbit. Par conséquent, cela conduit à un marché de vendeur.
« Les rôles tels que la rétro-ingénierie de logiciels malveillants, l’expertise en big data avec une spécialisation en sécurité ou la cryptologie sont parmi les plus compétitifs. Les candidats peuvent être extrêmement pointilleux en ce qui concerne les postes qu'ils recherchent. La plupart des postes vacants sont des postes critiques et les gestionnaires d'embauche essaient de trouver le candidat idéal – autant d’éléments qui rendent encore plus difficile de trouver le bon candidat sur le marché. »
Experts en confidentialité des données comme le GDPR
Les entreprises qui emploient des données personnelles provenant de résidents européens doivent se conformer aux réglementations européennes en matière de protection des données d'ici à mai 2018. Pourtant, trouver des professionnels de la technologie expérimentés dans ce domaine s'est avéré difficile.
« C'est une zone très chaude en ce moment, mais aussi beaucoup plus récente que nos autres lignes de service », explique Lori Jendrucko, responsable des talents chez Schellman & Co.
Jim Chilton, DSI de Cengage, constate que la demande pour toutes sortes de rôles de confidentialité des données est particulièrement élevée : « La plupart des entreprises ont besoin d'une organisation, et pas seulement d'une personne, axée sur la protection des informations sur les employés et les clients, ainsi que sur leurs actifs numériques ». Et de continuer en disant « Parce que tout le monde embauche pour ces postes, les salaires augmentent rapidement et les candidats à l'emploi ont la part du lion du pouvoir de négociation. »
Testeurs de pénétration avec un état d'esprit scientifique
« De nombreux testeurs peuvent exécuter des outils, trouver des bogues et même les exploiter » , explique Doug Barbin, analyste principal de la sécurité informatique chez Schellman & Co. Pourtant, « Si vous ne pouvez pas prendre cette conclusion et la traduire en une déclaration claire de risque et de menace, les rapports deviennent aussi du bruit et peuvent conduire à la mauvaise action ou à l'inaction. L'étudiant ou le scientifique perpétuel – c’est-à-dire l’individu toujours à la recherche de nouveaux défis et de façons de faire les choses – sont des types de compétences non techniques qui ne sont pas toujours courantes, mais qui valent leur pesant d'or lorsque vous les trouvez. »
Expert en technologie émergente + sens des affaires
Selon des experts, les vraies licornes sont des candidats qui peuvent non seulement approfondir leur banc de compétences technologiques, mais en plus garder un œil sur les résultats.
« Le défi ne consiste pas seulement à trouver des personnes ayant les compétences nécessaires, mais aussi des personnes capables de créer des liens entre elles pour créer un impact commercial », déclare Harley Lippman, fondateur et PDG de Genesis10, une société de recrutement informatique. « Par exemple, ces dernières années, on s'est concentré sur la gestion des données d'entreprise, le Big Data et l'analyse. Trouver de vrais scientifiques de données continue d'être un défi. Les entreprises se sont concentrées sur leurs données et leurs systèmes disparates. Maintenant, l'accent est mis sur la façon d'exploiter les données pour améliorer la prise de décision des entreprises et créer un avantage concurrentiel. »
Auditeurs de sécurité rodés pour des investigations profondes
Les auditeurs de sécurité sont un autre profil pour lequel les gestionnaires d'embauche disent avoir du mal à trouver des candidats.
« Vous pouvez recruter des personnes qui ont de l’expérience dans les technologies de cloud et de virtualisation, les plateformes d'exploitation Linux et les technologies réseau et de sécurité », explique Barbin. « Mais si elles n'ont pas les compétences pour interroger les développeurs, évaluer les ensembles de contrôle, poser des questions difficiles – et plus important encore – documenter leurs conclusions de manière cohérente, l'expertise qu'elles possèdent dans la technologie sous-jacente est finalement mise au rebut. »
Experts en cloud native
Au fur et à mesure que la technologie de cloud d'entreprise prend de la maturité, il y a un besoin croissant pour les techniciens dans le cloud native.
L’approche cloud native vise à développer et exécuter des applications capables d’exploiter tous les avantages du cloud. Ces dernières années, le cloud a bouleversé l'ordre établi dans presque tous les secteurs. Et la raison est simple. Grâce à lui, les entreprises ont pu réduire les investissements consacrés à leurs data centers internes au profit de ressources de calcul illimitées, disponibles à la demande et facturées à l’utilisation. De fait, la réduction des coûts informatiques a fait tomber les barrières à l’entrée.
« Il ne s'agit pas seulement de passer au cloud, mais d'adapter les processus et les organisations pour tirer parti des aspects uniques du cloud », explique Joe Beda, DSI de Heptio, et anciennement du service Cloud VM de Google. « Les candidats qui seront les plus efficaces et les plus demandés dans l'année à venir sont ceux qui ont non seulement maîtrisé les nouvelles technologies émergentes autour du cloud native, mais ont également les compétences et les talents nécessaires pour travailler efficacement pour faire avancer l'organisation. »
Beda insiste sur un rôle en particulier : « Une grande partie de ces compétences se concentrera sur l'ingénierie de la fiabilité du site, mettant l'accent sur le développement de technologies et de systèmes humains durable pour permettre aux ingénieurs de créer des services et des applications de manière plus efficace et fiable. Beaucoup de ces candidats auront fait leurs armes dans les entreprises technologiques. Les plus difficiles à embaucher sont ceux qui combinent cela avec le désir et la compétence d'adapter ces techniques à une entreprise plus traditionnelle. »
Traducteurs techniques
Un certain nombre de recruteurs ont affirmé qu'ils ont du mal à trouver des responsables informatiques capables de parler au personnel non technique, explique Elisha Thompson, directrice de la succursale informatique de Philadelphie chez Addison Group.
« Il est difficile de trouver des candidats capables d'évoluer dans n'importe quel type d'entreprise et de prospérer », a-t-elle avancé. « Cela est particulièrement vrai dans les rôles de cybersécurité et DevOps où la culture d'entreprise joue un grand rôle dans le développement professionnel. »
Rôles de gestionnaire d'infrastructure au siège
Le gestionnaire d'infrastructure est responsable de la conception, de l'installation, de la maintenance et de la mise hors service des systèmes et du personnel qui sont au cœur d'une organisation. Les services sous la responsabilité du gestionnaire de l'infrastructure sont généralement les services sous-jacents (ou de soutien) qui permettent la prestation de services informatiques destinés aux clients.
En termes plus simplistes, le gestionnaire d'infrastructure est responsable de tout ce qui se passe entre la prise murale et le transfert vers le fournisseur de services Internet.
Selon Mike Grandinetti, directeur marketing et DSI de Reduxio, de nombreuses entreprises recrutent pour des rôles de gestionnaire d'infrastructure dans des domaines tels que la vision par ordinateur, l'apprentissage en profondeur et l'infrastructure IdO, mais rares sont ceux qui trouvent un poste au siège.
« Avec tant de choses sur le cloud, il devient très difficile de trouver des candidats pour des rôles de gestionnaire d'infrastructure sur site », explique Grandinetti. « Les entreprises veulent quelqu'un qui a “tout vu”, car la sécurité et l'infrastructure ne sont pas des branches où l’on peut être formés sur le tas sans une base en entreprise solide. »
Source : CIO
Et vous ?
Êtes-vous d'accord avec cette liste ? Quel(s) est/sont, selon vous, le(s) profil(s) qui ne devrai(en)t pas y figurer ?
Quel profil ajouteriez-vous ?
Voir aussi :
GDPR : votre entreprise est-elle bien préparée au nouveau règlement européen sur la protection des données ? Mise en lumière de quelques points clés
Partager