Métiers de la cybersécurité

Qu'est-ce qu'un ingénieur GRC ? Fiche métier

Fiche métier ingénieur GRC : gouvernance, risque, conformité, ISO 27001, NIS 2, DORA. Outils Archer / OneTrust, certifications, salaires et trajectoire RSSI.

Naim Aouaichia
14 min de lecture
  • GRC
  • Fiche métier
  • Gouvernance
  • Risque
  • Conformité
  • ISO 27001
  • NIS 2

Un ingénieur GRC (Governance, Risk, Compliance) est un professionnel cybersécurité au croisement de la gouvernance, de la gestion du risque et de la conformité. Il est chargé de maintenir un SMSI (Système de Management de la Sécurité de l'Information) conforme à ISO 27001, de gérer le registre des risques cyber via EBIOS Risk Manager ou ISO 27005, d'accompagner les audits internes et externes (ISO 27001, NIS 2, DORA, RGPD), et de piloter la plateforme GRC (Archer, ServiceNow GRC, OneTrust, MetricStream). Distinction avec l'analyste GRC : l'ingénieur GRC a une composante technique plus forte (automation, API, dashboards), plus fréquente en grand groupe ou éditeur SaaS GRC. Distinction avec l'auditeur : l'ingénieur GRC met en œuvre la sécurité organisationnelle ; l'auditeur l'évalue. Demande en très forte tension 2025-2026 post transposition NIS 2 (oct. 2024) et applicabilité DORA (janv. 2025). Salaires juniors 42-55 k€ IDF, senior 68-90 k€, responsable conformité 85-115 k€, RSSI PME 90-140 k€. Trajectoire naturelle vers RSSI. Cet article détaille la définition précise, la distinction avec métiers voisins, les six activités quotidiennes, les référentiels clés, la stack d'outils, les certifications et le profil qui réussit dans le métier.

1. Définition précise : qu'est-ce qu'un ingénieur GRC ?

L'ingénieur GRC opère au niveau organisationnel plutôt que technique pur. Trois caractéristiques structurent le rôle en France 2026.

Responsable de la posture cyber documentée

L'ingénieur GRC est le garant de la documentation de la sécurité : PSSI (Politique de Sécurité des Systèmes d'Information) à jour, procédures opérationnelles alignées, registre des risques maintenu, registre des traitements RGPD, plan de continuité et de reprise documentés. Sans cette documentation, l'organisation ne peut pas prouver sa conformité aux régulateurs ni aux auditeurs externes — elle est structurellement vulnérable d'un point de vue légal.

Coordonnateur inter-services

Le métier est fondamentalement transverse : l'ingénieur GRC travaille avec les équipes DSI (technique), juridique (contrats, RGPD), RH (sensibilisation, gestion des accès), direction (budget, validation risques résiduels), métier (impact risques applicatifs). Cette transversalité exige des compétences relationnelles et de vulgarisation.

Responsable de l'automation de la conformité

Contrairement à l'analyste GRC pur qui opère souvent sur fichiers Excel et Word, l'ingénieur GRC investit dans l'automation : plateformes GRC (Archer, ServiceNow, OneTrust), intégrations API (SIEM → GRC, ITSM → GRC, HR → GRC), dashboards temps réel, collecte automatique de preuves. L'automation est essentielle à l'échelle : un SMSI de 300 controls × 2 revues par an × 3 ans de traçabilité = impossible à tenir manuellement.

2. Ingénieur GRC vs analyste GRC vs auditeur cyber : distinctions

Trois métiers proches du domaine « conformité et gouvernance cybersécurité » avec positionnements distincts.

DimensionIngénieur GRCAnalyste GRCAuditeur cybersécurité
PostureMise en œuvre et automationExécution tactique quotidienneÉvaluation méthodologique (constat)
TechniqueMoyenne-élevée (API, outils GRC)Basse (Excel, Word, outils GRC basique)Variable selon portée
AttachementClient interne (employé grande entreprise)Client interne ou ESNOrganisme certificateur / cabinet / interne
Livrable principalSMSI automatisé, dashboards conformitéRegistre risques, gap analysisRapport d'audit avec non-conformités
Interaction dominanteDSI + juridique + direction + métierÉquipes opérationnellesDirection + RSSI client
Salaire junior IDF42-55 k€38-50 k€40-55 k€ (cabinet)

Pour approfondir chaque distinction :

Recouvrements en PME : dans une PME de 50-250 salariés, l'ingénieur GRC cumule souvent analyste GRC + auditeur interne + RSSI adjoint. La distinction fonctionnelle apparaît nettement à partir de 500 salariés.

3. Les six activités quotidiennes de l'ingénieur GRC

Répartition type pour un ingénieur GRC confirmé (2-4 ans) en ETI industrielle ou scale-up tech.

Gestion du SMSI et du registre des risques (25-30 %)

  • Revue périodique des 93 controls ISO 27002 : preuves à jour, responsables identifiés, échéances respectées.
  • Mise à jour du registre des risques : nouveaux risques identifiés, risques résiduels acceptés par la direction, traitement actualisé.
  • Revue trimestrielle des métriques KRI (Key Risk Indicators) avec le comité de sécurité.
  • Coordination avec DPO sur les risques RGPD.

Préparation et accompagnement des audits (20-25 %)

  • Collecte et organisation des preuves demandées par l'auditeur externe (avant audit).
  • Accompagnement pendant l'audit : interviews, présentation de documents, validation des constats.
  • Suivi des plans d'action post-audit : corrections des non-conformités, validation avec l'auditeur lors de la surveillance annuelle suivante.

Configuration et évolution de la plateforme GRC (15-20 %)

Côté technique du métier qui distingue l'ingénieur de l'analyste pur :

  • Workflows d'approbation dans la plateforme (approbation de politique, validation de risque résiduel).
  • Dashboards temps réel pour la direction (posture conformité globale, risques critiques, écarts budget sécurité).
  • Intégrations API : pull des alertes SIEM, pull des tickets ITSM, push vers plateforme GRC.
  • Automation de la collecte de preuves : extraits auto des logs d'accès, policies Azure AD exportées automatiquement, etc.

Rédaction de politiques et procédures (10-15 %)

  • PSSI (Politique de Sécurité des Systèmes d'Information) : 20-50 pages, révision tous les 1-2 ans.
  • Charte utilisateurs SI : adaptation aux réglementations et nouveaux outils.
  • Procédures opérationnelles : gestion des accès, gestion des incidents, continuité.
  • Runbooks pour les équipes techniques (incident ransomware, fuite de données, etc.).

Formation et sensibilisation (10-15 %)

  • Sensibilisation annuelle obligatoire (phishing, password, mobilité, RGPD).
  • Campagnes de phishing simulées (Gophish, KnowBe4).
  • Formation spécifique des nouveaux arrivants.
  • Ateliers métier avec équipes RH, achats, juridique.

Reporting direction et comités (5-10 %)

  • Comité de sécurité mensuel : tableau de bord, risques critiques, plans d'action.
  • Reporting board trimestriel (si contexte grand groupe).
  • Synthèse annuelle de la posture cyber (préparation d'audit interne direction).

4. Référentiels et régulations maîtrisés

L'ingénieur GRC navigue quotidiennement dans un ensemble de référentiels structurants.

RéférentielPortéeFréquence d'usageFormat typique
ISO/IEC 27001:2022SMSI (gouvernance sécurité)QuotidienPlan d'action traçable
ISO/IEC 2700293 controls détaillésHebdomadairePreuves associées à chaque control
ISO/IEC 27005Gestion du risqueHebdomadaireRegistre des risques
EBIOS Risk ManagerMéthode FR (ANSSI)Trimestriel (analyse risque majeure)Atelier + livrable
NIS 2 (UE 2022/2555)Entités essentielles et importantesQuotidien depuis oct. 2024Gap analysis + plan de conformité
DORA (UE 2022/2554)Finance UEQuotidien secteur financeGap analysis + registres
RGPDDonnées personnellesHebdomadaireRegistre des traitements, PIA
NIST Cybersecurity Framework 2.0Référence internationaleMensuelMapping vers posture organisation
LPM (France)OIVQuotidien si OIVMesures de sécurité qualifiées
PCI-DSS v4Paiement par carteQuotidien si marchand / prestataireAudit annuel

Un ingénieur GRC junior se spécialise typiquement sur 2-3 référentiels en première année (ISO 27001 + NIS 2 dominants), puis élargit.

5. Stack d'outils GRC

Plateformes GRC commerciales

  • RSA Archer : leader historique en grand compte, très configurable, licence coûteuse.
  • ServiceNow GRC : montée en puissance forte, intégration native avec ITSM ServiceNow, dominant dans les ETI et grandes entreprises avec ITSM existant.
  • OneTrust : leader RGPD + GRC extensible, forte présence en France.
  • MetricStream : plateforme généraliste conformité.
  • LogicGate Risk Cloud : alternative SaaS moderne.
  • Sekoia GRC : challenger français.

Outils légers / open source

  • eramba : GRC open source accessible, suffisant pour PME.
  • Simple Risk : registre des risques SaaS simple.
  • Excel + SharePoint : socle classique PME, limite organisationnelle passée 200 salariés.

Outils d'automation

  • n8n, Make, Zapier : automation intégrations API légères (SIEM → Archer, ITSM → GRC).
  • Python + requests : scripts custom pour collecte de preuves, parsing logs.
  • PowerShell / Azure CLI : extraction automatique de policies Azure AD / Intune.

Outils d'analyse et reporting

  • Excel avancé : pivots, tableaux croisés, DAX pour dashboards.
  • Power BI ou Tableau : dashboards direction.
  • Jupyter Notebook : analyses ad hoc pour sujets complexes.

Exemple de registre des risques en format YAML structuré que maintient l'ingénieur GRC (extrait pour une entreprise e-commerce fictive) :

registre_des_risques:
  version: "2026-Q1"
  methodologie: "EBIOS Risk Manager + ISO 27005"
  proprietaire: "RSSI"
  revue_annee: "2026"
 
  risques:
    - id: "R001"
      libelle: "Compromission compte admin AD via kerberoasting"
      scenario: |
        Attaquant externe obtient un acces utilisateur standard (phishing),
        enumere les SPN via PowerView, extrait les TGS RC4 et les casse
        offline. Usage d'un compte admin de service pour latéralisation.
      sources_menaces:
        - "Attaquant externe opportuniste"
        - "Attaquant cybercrime organise"
      actifs_impactes:
        - "Annuaire AD"
        - "Comptes de service critique"
        - "Donnees clients (secondary via mouvement lateral)"
      vraisemblance: 4  # sur 5
      impact: 5  # sur 5
      risque_brut: 20  # vraisemblance * impact
      traitement: "reduire"
      mesures_de_reduction:
        - "Rotation automatique passwords comptes de service (sem Octopus)"
        - "Detection kerberoasting via Sigma rule (deploiement Q2 2026)"
        - "Comptes de service en Group Managed Service Accounts (gMSA)"
      risque_residuel: 8  # vraisemblance 2, impact 4
      acceptation_residuel: "oui, CoDir 2026-02"
      proprietaire: "Responsable AD"
      echeance_mesures: "2026-06-30"
      prochaine_revue: "2026-09"
 
    - id: "R002"
      libelle: "Fuite de donnees clients via exposition bucket S3 public"
      scenario: |
        Configuration incorrecte d'un bucket S3 par erreur humaine DevOps,
        bucket contient exports quotidiens de la BDD clients (~50M records
        PII). Detection par scanner externe (Shodan, GrayhatWarfare) ou
        researcher bug bounty.
      vraisemblance: 3
      impact: 5
      risque_brut: 15
      traitement: "reduire"
      mesures_de_reduction:
        - "Blocage organisationnel acces public via AWS SCP (deja en place)"
        - "Scan continu via Prowler + alerting GuardDuty"
        - "Review IaC Terraform via Checkov en pipeline"
      risque_residuel: 4
      acceptation_residuel: "oui, CoDir 2025-11"
      echeance_mesures: "deja appliquees"
      prochaine_revue: "2026-11"

Ce type de registre est consulté quotidiennement par l'ingénieur GRC, revu trimestriellement en comité sécurité, audité annuellement par l'auditeur externe ISO 27001.

6. Salaires et trajectoires

Trajectoire salariale

NiveauExpérienceSalaire brut annuel (province)Salaire brut annuel (IDF)
Ingénieur GRC junior0-2 ans38-50 k€42-55 k€
Ingénieur GRC confirmé2-4 ans50-66 k€55-72 k€
Ingénieur GRC senior4-7 ans62-82 k€68-90 k€
Responsable conformité SI7+ ans78-105 k€85-115 k€
RSSI de PME / ETI10+ ans80-125 k€90-140 k€
Direction conformité grand groupe12+ ans120-170 k€130-200 k€
Consulting indépendant TJM4+ ans600-1 000 €700-1 100 €

Fourchettes Apec Cadres 2023-2024, Numeum, observatoires LinkedIn France. Les profils avec CISA + CISM cumulés dépassent régulièrement la fourchette haute à chaque niveau.

Employeurs types en France 2026

  • Grands groupes avec département conformité SI : banques (SG, BNP, Crédit Agricole), assurances (AXA, Allianz, Groupama), énergie (EDF, Engie, TotalEnergies), télécoms (Orange, SFR), industrie (Dassault, Airbus, Safran).
  • ETI régulées NIS 2 : très forte demande 2025-2026.
  • Cabinets GRC spécialisés : Wavestone, Sia Partners pôle GRC, Almond pôle GRC, Digitemis.
  • Big Four pôle conformité SI : EY, Deloitte, KPMG, PwC, Mazars.
  • Éditeurs plateformes GRC : OneTrust, ServiceNow (équipes Sales Engineer cybersec), Sekoia.
  • Secteur public : CNIL, ANSSI (volet accompagnement), AP-HP, ministères avec DSI.

Bifurcations classiques

  • RSSI de PME ou ETI : trajectoire naturelle à 7-10 ans. Voir Les étapes pour devenir RSSI.
  • DPO (Data Protection Officer) : spécialisation RGPD, souvent en cabinet d'avocats ou grande entreprise.
  • Consulting indépendant : TJM 700-1 100 €, carnet clients constitué pendant salariat.
  • Direction conformité grand groupe : rare, accessible à 12-15 ans avec CISM + parcours MBA Cybersecurity.

7. Pour qui le métier d'ingénieur GRC convient-il ?

Traits qui fonctionnent en GRC

  • Rigueur documentaire stricte : le GRC produit énormément d'écrit (politiques, registres, procédures, runbooks). Tolérance aux documents longs, précision linguistique.
  • Pensée structurée : comprendre un référentiel de 300 controls et naviguer entre eux logiquement.
  • Communication transverse : interactions quotidiennes avec DSI, juridique, direction, métier — dans un langage adapté à chaque audience.
  • Tolérance aux process lents : un plan de conformité NIS 2 se déploie sur 18-24 mois, pas sur 2 semaines. Acceptation des cycles longs.
  • Appétit pour l'automation : ingénieur GRC sans goût pour l'automation → stagne à analyste GRC pur.

Traits qui signalent un mauvais match

  • Préférence pour le technique pur hands-on → plutôt DevSecOps, AppSec ou security engineer.
  • Rejet de la paperasse méthodologique.
  • Besoin de gratification rapide (livrables cyber visibles en 2 semaines).
  • Mauvaise tolérance aux interactions politiques internes.

Trajectoires d'entrée en ingénieur GRC

  • Via parcours juridique ou audit : juriste, compliance officer, auditeur financier → bascule GRC junior en 3-6 mois avec ISO 27001 Lead Implementer.
  • Via parcours SI + certifications : administrateur SI ou chef de projet SI avec CISA + ISO 27001 LI → bascule en 6-12 mois.
  • Via parcours consulting / Big Four : junior dans Big Four pôle conformité → bascule interne client à 3-5 ans.
  • Via reconversion orientée GRC : voir Peut-on travailler en GRC sans expérience cyber ?.

Points clés à retenir

  • Ingénieur GRC = croisement gouvernance, risque, conformité avec composante technique d'automation (API, plateformes GRC).
  • Distinction analyste GRC : ingénieur plus technique, plus senior en pratique française (grand groupe vs PME).
  • 6 activités : SMSI (25-30 %), audits (20-25 %), plateforme GRC (15-20 %), politiques (10-15 %), sensibilisation (10-15 %), reporting (5-10 %).
  • Référentiels clés : ISO 27001:2022 + NIS 2 + RGPD + DORA. EBIOS RM en méthode risque FR. NIST CSF 2.0 en référence internationale.
  • Certifications dans l'ordre : ISO 27001 Lead Implementer → CISA → CRISC → CISM à 5+ ans.
  • Salaires juniors 42-55 k€ IDF. Progression senior 68-90 k€. RSSI PME 90-140 k€. Direction conformité grand groupe 130-200 k€.
  • Très forte tension 2025-2026 post NIS 2 et DORA — marché particulièrement favorable aux candidats formés.

Pour l'ensemble des métiers cyber avec salaires et accessibilité par profil, voir Les métiers de la cybersécurité : guide complet. Pour les métiers voisins souvent confondus, voir Qu'est-ce qu'un auditeur cybersécurité ? Fiche métier et Qu'est-ce qu'un consultant cybersécurité ? Fiche métier. Pour la bascule depuis profil juriste ou compliance qui est la trajectoire la plus naturelle vers GRC, voir Peut-on travailler en GRC sans expérience cyber ?. Pour la trajectoire senior de l'ingénieur GRC vers RSSI, voir Les étapes pour devenir RSSI : parcours et trajectoire. L'accompagnement cyber 6 mois intègre une préparation ISO 27001 Lead Implementer et une initiation à EBIOS RM pour les profils qui visent cette trajectoire.

Questions fréquentes

  • Quelle différence entre ingénieur GRC et analyste GRC ?
    Termes souvent interchangeables en France, avec une nuance. L'analyste GRC est typiquement junior ou confirmé, focus tactique quotidien (registre des risques, audits préparatoires, accompagnement NIS 2). L'ingénieur GRC a une composante plus technique et d'automation : configuration de plateformes GRC (Archer, OneTrust, ServiceNow GRC), dashboards de conformité, intégration API entre SIEM et outils GRC, automatisation de collectes de preuves. L'ingénieur GRC est plus fréquent en grand groupe ou éditeur SaaS GRC que dans une PME, où le rôle est souvent cumulé avec celui de RSSI adjoint.
  • Quelles sont les activités quotidiennes d'un ingénieur GRC ?
    Répartition type. 1) Gestion du SMSI et du registre des risques (25 à 30 %) : mise à jour, revue périodique, scoring CVSS et risque métier. 2) Préparation et accompagnement des audits (20 à 25 %) : ISO 27001 surveillance, NIS 2, DORA, audits clients. 3) Configuration et évolution de la plateforme GRC (15 à 20 %) : workflows, dashboards, intégrations API. 4) Rédaction de politiques et procédures (PSSI, charte utilisateurs, runbooks, 10 à 15 %). 5) Formation et sensibilisation des équipes (10 à 15 %). 6) Reporting direction et comités de sécurité (5 à 10 %).
  • Quels référentiels maîtriser en ingénieur GRC ?
    Cinq référentiels principaux France 2026. 1) ISO/IEC 27001:2022 (SMSI complet). 2) ISO/IEC 27002 (contrôles détaillés, 93 controls). 3) ISO/IEC 27005 (gestion du risque). 4) NIS 2 (directive UE transposée en droit français oct. 2024). 5) DORA (applicable janvier 2025 pour secteur finance). Complémentaire : EBIOS Risk Manager (méthode ANSSI), RGPD, NIST Cybersecurity Framework 2.0, LPM (Loi de Programmation Militaire) pour OIV, PCI-DSS pour le paiement. L'ingénieur GRC consulte ces référentiels quotidiennement mais ne les mémorise pas par cœur.
  • Quelles certifications passer pour devenir ingénieur GRC ?
    Quatre certifications de référence par ordre d'accessibilité. 1) ISO 27001 Lead Implementer (PECB, environ 1 500 €) : certification d'entrée la plus reconnue, 5 jours de formation. 2) CISA (Certified Information Systems Auditor, ISACA, environ 760 $) : valorisée à partir de 2-4 ans d'expérience. 3) CRISC (Certified in Risk and Information Systems Control, ISACA) : spécialisée gestion du risque. 4) CISM (Certified Information Security Manager, ISACA) : orientée management, à viser à 5+ ans. Les certifications tirent structurellement le salaire vers la fourchette haute.
  • Quel salaire attendre en ingénieur GRC en France ?
    Fourchettes 2026. Junior (0-2 ans) : 42-55 k€ bruts annuels en Île-de-France, 38-50 k€ en province. Confirmé (2-4 ans) : 55-72 k€. Senior (4-7 ans) : 68-90 k€. Responsable conformité SI (7+ ans) : 85-115 k€. RSSI de PME ou ETI (10+ ans) : 90-140 k€. Consulting indépendant : TJM 600-1 100 €. Les profils avec CISA et CISM cumulés dépassent régulièrement 100 k€ en senior. Trajectoire de carrière claire vers direction conformité ou RSSI interne.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.