{"id":179,"date":"2018-02-19T12:15:17","date_gmt":"2018-02-19T11:15:17","guid":{"rendered":"http:\/\/www.internetaccompagne.fr\/?p=179"},"modified":"2018-02-19T12:15:17","modified_gmt":"2018-02-19T11:15:17","slug":"la-cybersecurite-le-developpement-ineluctable-dune-discipline","status":"publish","type":"post","link":"https:\/\/www.internetaccompagne.fr\/2018\/02\/19\/la-cybersecurite-le-developpement-ineluctable-dune-discipline\/","title":{"rendered":"La cybers\u00e9curit\u00e9 : le d\u00e9veloppement in\u00e9luctable d’une discipline"},"content":{"rendered":"

Pour beaucoup, travailler dans la cybers\u00e9curit\u00e9 est une carri\u00e8re de r\u00eave : la perspective d’une profession dans le secteur les emballe et nourrit leurs fantasmes et leurs r\u00eaves ! Non, la cybers\u00e9curit\u00e9 n’a rien \u00e0 voir avec un James Bond geek, et \u00e9voluer dans ce domaine ne vous transformera pas en une esp\u00e8ce d’ange de Charlie sp\u00e9cialis\u00e9e dans les nouvelles technologies. La cybers\u00e9curit\u00e9 est un domaine prenant, qui exige rigueur intellectuelle et physique, une technicit\u00e9 d’un niveau exceptionnellement \u00e9lev\u00e9, une remarquable capacit\u00e9 de concentration et d’attention, une veille technologique et une comp\u00e9tence hors norme en informatique. D\u00e9couvrez quelques aspects de la cybers\u00e9curit\u00e9 dans les lignes qui suivent. Vous pourrez ensuite envisager de r\u00e9pondre \u00e0 une offre de recrutement en cyber s\u00e9curit\u00e9.
\n<\/p>\n

Une pr\u00e9occupation nationale et entrepreneuriale<\/h2>\n

\"\"La cybers\u00e9curit\u00e9 touche aussi bien la s\u00e9curit\u00e9 du pays que la d\u00e9fense d’une entreprise. Elle constitue un bouclier, un rempart pour les syst\u00e8mes informatiques d’un Etat et d’une entreprise. C’est la raison pour laquelle un recrutement cyber s\u00e9curit\u00e9 peut \u00eatre \u00e0 l’initiative d’un entrepreneur ou d’un gouvernement. C’est \u00e9galement la raison pour laquelle la gestion de ce recrutement est confi\u00e9e \u00e0 des experts en RH sp\u00e9cialis\u00e9s en cybers\u00e9curit\u00e9<\/a>. Il y a trop d’enjeux pour que la proc\u00e9dure d’embauche se fasse de mani\u00e8re conventionnelle avec des m\u00e9thodes classiques. L’informatisation et la digitalisation des services de l’Etat n\u00e9cessitent une protection adapt\u00e9e pour \u00e9viter les espionnages et les piratages (imaginez un peu qu’un terroriste r\u00e9ussisse \u00e0 activer \u00e0 distance les armes nucl\u00e9aires). Le m\u00eame constat est \u00e0 formuler pour les entreprises (bases de donn\u00e9es commerciales, formules et compositions des produits, innovations en cours…).<\/p>\n

Les m\u00e9tiers<\/h2>\n

\"\"L’anticipation et la pr\u00e9vention des cyberattaques<\/a> ne doivent pas \u00eatre n\u00e9glig\u00e9s. D’o\u00f9 l’importance des recrutements en cyber s\u00e9curit\u00e9. En France, on distingue plusieurs niveaux de fonctions. Le technicien support accessible avec un niveau BTS. Celles qui suivent sont accessibles avec un niveau master : Auditeur, contr\u00f4leur, \u00e9valuateur ; Post-auditeur ; Op\u00e9rateur ; Int\u00e9grateur de s\u00e9curit\u00e9 syst\u00e8me ; Formateur ; D\u00e9veloppeur de s\u00e9curit\u00e9 ; Architecte de s\u00e9curit\u00e9 ; Expert en SSI avec sp\u00e9cialisation en cybers\u00e9curit\u00e9 ; Expert des tests d’intrusion ; Analyste ; Consultant s\u00e9curit\u00e9 ; Sp\u00e9cialiste en gestion de cyber crise ; Expert connexe en techniques de cyberd\u00e9fense et de r\u00e9silience. Enfin, le Responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d’information poss\u00e8de \u00e0 la fois un master et une exp\u00e9rience significative sur le terrain.<\/p>\n","protected":false},"excerpt":{"rendered":"

Pour beaucoup, travailler dans la cybers\u00e9curit\u00e9 est une carri\u00e8re de r\u00eave : la perspective d’une profession dans le secteur les emballe et nourrit leurs fantasmes et leurs r\u00eaves ! Non, la cybers\u00e9curit\u00e9 n’a rien \u00e0 voir avec un James Bond geek, et \u00e9voluer dans ce domaine ne vous transformera pas en une esp\u00e8ce d’ange de Charlie sp\u00e9cialis\u00e9e dans les nouvelles<\/p>\n

Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":182,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/179"}],"collection":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/comments?post=179"}],"version-history":[{"count":1,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/179\/revisions"}],"predecessor-version":[{"id":183,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/179\/revisions\/183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media\/182"}],"wp:attachment":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media?parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/categories?post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/tags?post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}