Pour gérer vos consentements :
Actualités: ENTREPRISE

Qualification et spécialisation des ressources informatiques : problématique stratégique des entreprises

Damien Particelli, Directeur Associé d’ ITProfil

Un premier élément de réponse est lié à la complexification du Système d’Information et à son extension en dehors des murs de l’entreprise. En effet, avec le développement des réseaux, la croissance des applicatifs métiers ou encore l’essor de la mobilité, l’environnement informatique est particulièrement complexe et hétérogène. Dans ce contexte, il est aujourd’hui quasiment impossible de trouver des profils transversaux et capables d’intégrer les spécificités des différents environnements du marché.

Ce constat s’est d’ailleurs largement renforcé avec l’émergence à grande échelle de nouveaux OS comme Linux qui est aujourd’hui déployé massivement dans un contexte professionnel. Ainsi, l’on constate que les entreprises tendent à rechercher des profils spécialisés pour répondre à des besoins très précis : développeurs mobiles, spécialistes Java/J2EE, ingénieurs Linux embarqués… L’on notera à ce sujet qu’il est aujourd’hui particulièrement difficile de trouver sur le marché ces types de profils, ces derniers étant peu nombreux au regard de la demande et particulièrement choyés par leurs employeurs.

L’une des nouvelles missions des entreprises et des Directions des Systèmes d’Information est donc de définir précisément leur besoin et d’attirer des compétences expertes. Une autre difficulté tient également à l’évaluation de compétences pointues lors de l’embauche. Comment s’assurer de la validité des informations répertoriées sur un simple CV ? Plusieurs méthodes cohabitent et permettent de répondre à cette problématique : l’évaluation en interne par un collaborateur expert sur une technologie ou encore la délégation auprès d’un cabinet externe. Notons également que pour un projet «  ponctuel », le recours à une SSII peut être une solution synonyme de gain de temps et de qualité de service. En effet, l’on constate que les compétences très pointues, notamment en matière de développement, sont fréquemment employées en SSII.

La croissance de la demande d’ingénieurs spécialisés a également profondément impacté le contenu des cursus de formation. De nombreux établissements (écoles d’ingénieurs et universités) proposent désormais des cursus ultra spécialisés sur des technologies de pointe (les premières promotions Master spécialisés commencent ainsi à arriver sur le marché du travail). Nul doute que les titulaires de ces diplômes disposent aujourd’hui d’un véritable passeport pour l’emploi !

Mais n’oublions pas que dans un environnement économique et technologique en constante mutation, les entreprises doivent penser à maintenir le niveau de connaissance de leurs collaborateurs et notamment des plus pointus, ces derniers devant rester de véritables « artisans » bénéficiant d’un savoir-faire unique sur un domaine particulier. Pour y arriver, des sessions de formations de remise à niveau régulières doivent être planifiées.

Au travers de ces éléments, on comprend parfaitement que les entreprises doivent aujourd’hui repenser leur mode de recrutement et intégrer une dimension de spécialisation dans la définition de leur profil. Pour ce faire, les entreprises doivent avoir une vision très claire de leur projet et prévoir un plan de recrutement dans le temps pour s’assurer de trouver la bonne compétence au bon moment. En respectant ces conditions les entreprises pourront à la fois développer des projets informatiques dans une logique industrielle et adaptée à leurs enjeux commerciaux.

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

3 jours années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

3 jours années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

3 jours années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

3 jours années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

3 jours années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

4 jours années