Un ingénieur GRC (Governance, Risk, Compliance) est un professionnel cybersécurité au croisement de la gouvernance, de la gestion du risque et de la conformité. Il est chargé de maintenir un SMSI (Système de Management de la Sécurité de l'Information) conforme à ISO 27001, de gérer le registre des risques cyber via EBIOS Risk Manager ou ISO 27005, d'accompagner les audits internes et externes (ISO 27001, NIS 2, DORA, RGPD), et de piloter la plateforme GRC (Archer, ServiceNow GRC, OneTrust, MetricStream). Distinction avec l'analyste GRC : l'ingénieur GRC a une composante technique plus forte (automation, API, dashboards), plus fréquente en grand groupe ou éditeur SaaS GRC. Distinction avec l'auditeur : l'ingénieur GRC met en œuvre la sécurité organisationnelle ; l'auditeur l'évalue. Demande en très forte tension 2025-2026 post transposition NIS 2 (oct. 2024) et applicabilité DORA (janv. 2025). Salaires juniors 42-55 k€ IDF, senior 68-90 k€, responsable conformité 85-115 k€, RSSI PME 90-140 k€. Trajectoire naturelle vers RSSI. Cet article détaille la définition précise, la distinction avec métiers voisins, les six activités quotidiennes, les référentiels clés, la stack d'outils, les certifications et le profil qui réussit dans le métier.
1. Définition précise : qu'est-ce qu'un ingénieur GRC ?
L'ingénieur GRC opère au niveau organisationnel plutôt que technique pur. Trois caractéristiques structurent le rôle en France 2026.
Responsable de la posture cyber documentée
L'ingénieur GRC est le garant de la documentation de la sécurité : PSSI (Politique de Sécurité des Systèmes d'Information) à jour, procédures opérationnelles alignées, registre des risques maintenu, registre des traitements RGPD, plan de continuité et de reprise documentés. Sans cette documentation, l'organisation ne peut pas prouver sa conformité aux régulateurs ni aux auditeurs externes — elle est structurellement vulnérable d'un point de vue légal.
Coordonnateur inter-services
Le métier est fondamentalement transverse : l'ingénieur GRC travaille avec les équipes DSI (technique), juridique (contrats, RGPD), RH (sensibilisation, gestion des accès), direction (budget, validation risques résiduels), métier (impact risques applicatifs). Cette transversalité exige des compétences relationnelles et de vulgarisation.
Responsable de l'automation de la conformité
Contrairement à l'analyste GRC pur qui opère souvent sur fichiers Excel et Word, l'ingénieur GRC investit dans l'automation : plateformes GRC (Archer, ServiceNow, OneTrust), intégrations API (SIEM → GRC, ITSM → GRC, HR → GRC), dashboards temps réel, collecte automatique de preuves. L'automation est essentielle à l'échelle : un SMSI de 300 controls × 2 revues par an × 3 ans de traçabilité = impossible à tenir manuellement.
2. Ingénieur GRC vs analyste GRC vs auditeur cyber : distinctions
Trois métiers proches du domaine « conformité et gouvernance cybersécurité » avec positionnements distincts.
| Dimension | Ingénieur GRC | Analyste GRC | Auditeur cybersécurité |
|---|---|---|---|
| Posture | Mise en œuvre et automation | Exécution tactique quotidienne | Évaluation méthodologique (constat) |
| Technique | Moyenne-élevée (API, outils GRC) | Basse (Excel, Word, outils GRC basique) | Variable selon portée |
| Attachement | Client interne (employé grande entreprise) | Client interne ou ESN | Organisme certificateur / cabinet / interne |
| Livrable principal | SMSI automatisé, dashboards conformité | Registre risques, gap analysis | Rapport d'audit avec non-conformités |
| Interaction dominante | DSI + juridique + direction + métier | Équipes opérationnelles | Direction + RSSI client |
| Salaire junior IDF | 42-55 k€ | 38-50 k€ | 40-55 k€ (cabinet) |
Pour approfondir chaque distinction :
- Qu'est-ce qu'un auditeur cybersécurité ? Fiche métier
- Peut-on travailler en GRC sans expérience cyber ?
- Qu'est-ce qu'un consultant cybersécurité ? Fiche métier
Recouvrements en PME : dans une PME de 50-250 salariés, l'ingénieur GRC cumule souvent analyste GRC + auditeur interne + RSSI adjoint. La distinction fonctionnelle apparaît nettement à partir de 500 salariés.
3. Les six activités quotidiennes de l'ingénieur GRC
Répartition type pour un ingénieur GRC confirmé (2-4 ans) en ETI industrielle ou scale-up tech.
Gestion du SMSI et du registre des risques (25-30 %)
- Revue périodique des 93 controls ISO 27002 : preuves à jour, responsables identifiés, échéances respectées.
- Mise à jour du registre des risques : nouveaux risques identifiés, risques résiduels acceptés par la direction, traitement actualisé.
- Revue trimestrielle des métriques KRI (Key Risk Indicators) avec le comité de sécurité.
- Coordination avec DPO sur les risques RGPD.
Préparation et accompagnement des audits (20-25 %)
- Collecte et organisation des preuves demandées par l'auditeur externe (avant audit).
- Accompagnement pendant l'audit : interviews, présentation de documents, validation des constats.
- Suivi des plans d'action post-audit : corrections des non-conformités, validation avec l'auditeur lors de la surveillance annuelle suivante.
Configuration et évolution de la plateforme GRC (15-20 %)
Côté technique du métier qui distingue l'ingénieur de l'analyste pur :
- Workflows d'approbation dans la plateforme (approbation de politique, validation de risque résiduel).
- Dashboards temps réel pour la direction (posture conformité globale, risques critiques, écarts budget sécurité).
- Intégrations API : pull des alertes SIEM, pull des tickets ITSM, push vers plateforme GRC.
- Automation de la collecte de preuves : extraits auto des logs d'accès, policies Azure AD exportées automatiquement, etc.
Rédaction de politiques et procédures (10-15 %)
- PSSI (Politique de Sécurité des Systèmes d'Information) : 20-50 pages, révision tous les 1-2 ans.
- Charte utilisateurs SI : adaptation aux réglementations et nouveaux outils.
- Procédures opérationnelles : gestion des accès, gestion des incidents, continuité.
- Runbooks pour les équipes techniques (incident ransomware, fuite de données, etc.).
Formation et sensibilisation (10-15 %)
- Sensibilisation annuelle obligatoire (phishing, password, mobilité, RGPD).
- Campagnes de phishing simulées (Gophish, KnowBe4).
- Formation spécifique des nouveaux arrivants.
- Ateliers métier avec équipes RH, achats, juridique.
Reporting direction et comités (5-10 %)
- Comité de sécurité mensuel : tableau de bord, risques critiques, plans d'action.
- Reporting board trimestriel (si contexte grand groupe).
- Synthèse annuelle de la posture cyber (préparation d'audit interne direction).
4. Référentiels et régulations maîtrisés
L'ingénieur GRC navigue quotidiennement dans un ensemble de référentiels structurants.
| Référentiel | Portée | Fréquence d'usage | Format typique |
|---|---|---|---|
| ISO/IEC 27001:2022 | SMSI (gouvernance sécurité) | Quotidien | Plan d'action traçable |
| ISO/IEC 27002 | 93 controls détaillés | Hebdomadaire | Preuves associées à chaque control |
| ISO/IEC 27005 | Gestion du risque | Hebdomadaire | Registre des risques |
| EBIOS Risk Manager | Méthode FR (ANSSI) | Trimestriel (analyse risque majeure) | Atelier + livrable |
| NIS 2 (UE 2022/2555) | Entités essentielles et importantes | Quotidien depuis oct. 2024 | Gap analysis + plan de conformité |
| DORA (UE 2022/2554) | Finance UE | Quotidien secteur finance | Gap analysis + registres |
| RGPD | Données personnelles | Hebdomadaire | Registre des traitements, PIA |
| NIST Cybersecurity Framework 2.0 | Référence internationale | Mensuel | Mapping vers posture organisation |
| LPM (France) | OIV | Quotidien si OIV | Mesures de sécurité qualifiées |
| PCI-DSS v4 | Paiement par carte | Quotidien si marchand / prestataire | Audit annuel |
Un ingénieur GRC junior se spécialise typiquement sur 2-3 référentiels en première année (ISO 27001 + NIS 2 dominants), puis élargit.
5. Stack d'outils GRC
Plateformes GRC commerciales
- RSA Archer : leader historique en grand compte, très configurable, licence coûteuse.
- ServiceNow GRC : montée en puissance forte, intégration native avec ITSM ServiceNow, dominant dans les ETI et grandes entreprises avec ITSM existant.
- OneTrust : leader RGPD + GRC extensible, forte présence en France.
- MetricStream : plateforme généraliste conformité.
- LogicGate Risk Cloud : alternative SaaS moderne.
- Sekoia GRC : challenger français.
Outils légers / open source
- eramba : GRC open source accessible, suffisant pour PME.
- Simple Risk : registre des risques SaaS simple.
- Excel + SharePoint : socle classique PME, limite organisationnelle passée 200 salariés.
Outils d'automation
- n8n, Make, Zapier : automation intégrations API légères (SIEM → Archer, ITSM → GRC).
- Python + requests : scripts custom pour collecte de preuves, parsing logs.
- PowerShell / Azure CLI : extraction automatique de policies Azure AD / Intune.
Outils d'analyse et reporting
- Excel avancé : pivots, tableaux croisés, DAX pour dashboards.
- Power BI ou Tableau : dashboards direction.
- Jupyter Notebook : analyses ad hoc pour sujets complexes.
Exemple de registre des risques en format YAML structuré que maintient l'ingénieur GRC (extrait pour une entreprise e-commerce fictive) :
registre_des_risques:
version: "2026-Q1"
methodologie: "EBIOS Risk Manager + ISO 27005"
proprietaire: "RSSI"
revue_annee: "2026"
risques:
- id: "R001"
libelle: "Compromission compte admin AD via kerberoasting"
scenario: |
Attaquant externe obtient un acces utilisateur standard (phishing),
enumere les SPN via PowerView, extrait les TGS RC4 et les casse
offline. Usage d'un compte admin de service pour latéralisation.
sources_menaces:
- "Attaquant externe opportuniste"
- "Attaquant cybercrime organise"
actifs_impactes:
- "Annuaire AD"
- "Comptes de service critique"
- "Donnees clients (secondary via mouvement lateral)"
vraisemblance: 4 # sur 5
impact: 5 # sur 5
risque_brut: 20 # vraisemblance * impact
traitement: "reduire"
mesures_de_reduction:
- "Rotation automatique passwords comptes de service (sem Octopus)"
- "Detection kerberoasting via Sigma rule (deploiement Q2 2026)"
- "Comptes de service en Group Managed Service Accounts (gMSA)"
risque_residuel: 8 # vraisemblance 2, impact 4
acceptation_residuel: "oui, CoDir 2026-02"
proprietaire: "Responsable AD"
echeance_mesures: "2026-06-30"
prochaine_revue: "2026-09"
- id: "R002"
libelle: "Fuite de donnees clients via exposition bucket S3 public"
scenario: |
Configuration incorrecte d'un bucket S3 par erreur humaine DevOps,
bucket contient exports quotidiens de la BDD clients (~50M records
PII). Detection par scanner externe (Shodan, GrayhatWarfare) ou
researcher bug bounty.
vraisemblance: 3
impact: 5
risque_brut: 15
traitement: "reduire"
mesures_de_reduction:
- "Blocage organisationnel acces public via AWS SCP (deja en place)"
- "Scan continu via Prowler + alerting GuardDuty"
- "Review IaC Terraform via Checkov en pipeline"
risque_residuel: 4
acceptation_residuel: "oui, CoDir 2025-11"
echeance_mesures: "deja appliquees"
prochaine_revue: "2026-11"Ce type de registre est consulté quotidiennement par l'ingénieur GRC, revu trimestriellement en comité sécurité, audité annuellement par l'auditeur externe ISO 27001.
6. Salaires et trajectoires
Trajectoire salariale
| Niveau | Expérience | Salaire brut annuel (province) | Salaire brut annuel (IDF) |
|---|---|---|---|
| Ingénieur GRC junior | 0-2 ans | 38-50 k€ | 42-55 k€ |
| Ingénieur GRC confirmé | 2-4 ans | 50-66 k€ | 55-72 k€ |
| Ingénieur GRC senior | 4-7 ans | 62-82 k€ | 68-90 k€ |
| Responsable conformité SI | 7+ ans | 78-105 k€ | 85-115 k€ |
| RSSI de PME / ETI | 10+ ans | 80-125 k€ | 90-140 k€ |
| Direction conformité grand groupe | 12+ ans | 120-170 k€ | 130-200 k€ |
| Consulting indépendant TJM | 4+ ans | 600-1 000 € | 700-1 100 € |
Fourchettes Apec Cadres 2023-2024, Numeum, observatoires LinkedIn France. Les profils avec CISA + CISM cumulés dépassent régulièrement la fourchette haute à chaque niveau.
Employeurs types en France 2026
- Grands groupes avec département conformité SI : banques (SG, BNP, Crédit Agricole), assurances (AXA, Allianz, Groupama), énergie (EDF, Engie, TotalEnergies), télécoms (Orange, SFR), industrie (Dassault, Airbus, Safran).
- ETI régulées NIS 2 : très forte demande 2025-2026.
- Cabinets GRC spécialisés : Wavestone, Sia Partners pôle GRC, Almond pôle GRC, Digitemis.
- Big Four pôle conformité SI : EY, Deloitte, KPMG, PwC, Mazars.
- Éditeurs plateformes GRC : OneTrust, ServiceNow (équipes Sales Engineer cybersec), Sekoia.
- Secteur public : CNIL, ANSSI (volet accompagnement), AP-HP, ministères avec DSI.
Bifurcations classiques
- RSSI de PME ou ETI : trajectoire naturelle à 7-10 ans. Voir Les étapes pour devenir RSSI.
- DPO (Data Protection Officer) : spécialisation RGPD, souvent en cabinet d'avocats ou grande entreprise.
- Consulting indépendant : TJM 700-1 100 €, carnet clients constitué pendant salariat.
- Direction conformité grand groupe : rare, accessible à 12-15 ans avec CISM + parcours MBA Cybersecurity.
7. Pour qui le métier d'ingénieur GRC convient-il ?
Traits qui fonctionnent en GRC
- Rigueur documentaire stricte : le GRC produit énormément d'écrit (politiques, registres, procédures, runbooks). Tolérance aux documents longs, précision linguistique.
- Pensée structurée : comprendre un référentiel de 300 controls et naviguer entre eux logiquement.
- Communication transverse : interactions quotidiennes avec DSI, juridique, direction, métier — dans un langage adapté à chaque audience.
- Tolérance aux process lents : un plan de conformité NIS 2 se déploie sur 18-24 mois, pas sur 2 semaines. Acceptation des cycles longs.
- Appétit pour l'automation : ingénieur GRC sans goût pour l'automation → stagne à analyste GRC pur.
Traits qui signalent un mauvais match
- Préférence pour le technique pur hands-on → plutôt DevSecOps, AppSec ou security engineer.
- Rejet de la paperasse méthodologique.
- Besoin de gratification rapide (livrables cyber visibles en 2 semaines).
- Mauvaise tolérance aux interactions politiques internes.
Trajectoires d'entrée en ingénieur GRC
- Via parcours juridique ou audit : juriste, compliance officer, auditeur financier → bascule GRC junior en 3-6 mois avec ISO 27001 Lead Implementer.
- Via parcours SI + certifications : administrateur SI ou chef de projet SI avec CISA + ISO 27001 LI → bascule en 6-12 mois.
- Via parcours consulting / Big Four : junior dans Big Four pôle conformité → bascule interne client à 3-5 ans.
- Via reconversion orientée GRC : voir Peut-on travailler en GRC sans expérience cyber ?.
Points clés à retenir
- Ingénieur GRC = croisement gouvernance, risque, conformité avec composante technique d'automation (API, plateformes GRC).
- Distinction analyste GRC : ingénieur plus technique, plus senior en pratique française (grand groupe vs PME).
- 6 activités : SMSI (25-30 %), audits (20-25 %), plateforme GRC (15-20 %), politiques (10-15 %), sensibilisation (10-15 %), reporting (5-10 %).
- Référentiels clés : ISO 27001:2022 + NIS 2 + RGPD + DORA. EBIOS RM en méthode risque FR. NIST CSF 2.0 en référence internationale.
- Certifications dans l'ordre : ISO 27001 Lead Implementer → CISA → CRISC → CISM à 5+ ans.
- Salaires juniors 42-55 k€ IDF. Progression senior 68-90 k€. RSSI PME 90-140 k€. Direction conformité grand groupe 130-200 k€.
- Très forte tension 2025-2026 post NIS 2 et DORA — marché particulièrement favorable aux candidats formés.
Pour l'ensemble des métiers cyber avec salaires et accessibilité par profil, voir Les métiers de la cybersécurité : guide complet. Pour les métiers voisins souvent confondus, voir Qu'est-ce qu'un auditeur cybersécurité ? Fiche métier et Qu'est-ce qu'un consultant cybersécurité ? Fiche métier. Pour la bascule depuis profil juriste ou compliance qui est la trajectoire la plus naturelle vers GRC, voir Peut-on travailler en GRC sans expérience cyber ?. Pour la trajectoire senior de l'ingénieur GRC vers RSSI, voir Les étapes pour devenir RSSI : parcours et trajectoire. L'accompagnement cyber 6 mois intègre une préparation ISO 27001 Lead Implementer et une initiation à EBIOS RM pour les profils qui visent cette trajectoire.






