Tout sur le cheminement de carrière en sécurité de l'information

Le cheminement de carrière en sécurité de l'information concerne la technologie et la première étape vers celle-ci consiste à obtenir un baccalauréat en génie, de préférence en informatique ou en informatique. Le diplôme d'une université raisonnablement bonne devrait vous permettre de vous familiariser avec la programmation informatique (codage), les langages, la gestion de base de données, les systèmes d'exploitation, le matériel informatique, les réseaux, etc.

Cheminement de carrière en sécurité de l'information

Dans le monde de la médecine, il n'est pas possible de devenir neurochirurgien ou cardiologue du jour au lendemain, mais nécessite une formation de base en médecine (MBBS) suivie d'une spécialisation supplémentaire en médecine ou en chirurgie avant de passer à la super spécialisation.

De même, le monde des technologies de l'information (TI) est devenu un domaine de spécialistes, tout comme en médecine, la progression de la carrière dépendrait du niveau d'études plus spécialisé que vous aurez effectué après la formation de base en ingénierie.

Le monde de la carrière en sécurité de l'information (SI) comprend des professionnels informatiques et informatiques spécialisés dont le travail consiste à empêcher l'intrusion de pirates dans le système informatique d'une organisation. Ils sont l'équivalent du personnel de carrière de la sécurité sociale qui garde physiquement avec ou sans armes dans les locaux d'une organisation pour empêcher le vol ou le cambriolage.

Les premières étapes d'un cheminement de carrière réussi en sécurité de l'information

Sans connaissance du codage ou de la programmation, vous devrez peut-être dépendre de quelqu'un d'autre tout le temps pour effectuer une tâche et sans connaissance du cheminement de carrière en sécurité de l'information, il ne serait pas possible d'atteindre n'importe où dans le domaine SI. Sans compétences en programmation, il peut ne pas être en mesure d'atteindre des fonctions de gestion supérieures.

Trois essentiels

La programmation, la mise en réseau, l'administration de bases de données et de systèmes sont trois domaines dans lesquels tout architecte SI doit avoir une base solide. Il est préférable de travailler dans différents domaines de la programmation, y compris les programmations orientées objet telles que C, C + et HTML (Hypertext Mark Up Language) et Java qui ont été conçues pour le Web en dehors de SQL (langage de requête standard) qui convient à la gestion. bases de données.

Dans le domaine des réseaux, la connaissance de TCP / IP (Transmission Control Protocol) et du protocole Internet (IP) en dehors des routeurs, la commutation est essentielle. TCP / IP permet la connexion entre les ordinateurs via des réseaux câblés ou sans fil en divisant les données en paquets et en les réassemblant à l'extrémité de réception. La commutation permet le partage des ressources entre les ordinateurs, les imprimantes, les scanners et les périphériques d'imagerie dans les locaux ou à l'extérieur tandis que le routage permet de connecter les ordinateurs en réseau à Internet.

Les routeurs sont chargés d'analyser les données envoyées sur un réseau et de les reconditionner avant de les envoyer vers un autre réseau. Les routeurs et les commutateurs permettent une communication transparente des données, de la voix et de la vidéo pour les entreprises via Internet haute vitesse.

Les routeurs sont des gardiens des informations qui circulent à l'intérieur et à l'extérieur du réseau de données de l'organisation. Les pare-feu et les systèmes de détection d'intrusion dans les routeurs sont chargés de maintenir à distance les menaces ou les attaques externes. Pare-feu intégrés et détection / prévention des intrusions et ils ont des pare-feu intégrés et la prévention des intrusions.
L'administration du système implique la maintenance de réseaux informatiques multi-utilisateurs sur un réseau local (LAN) ou des réseaux étendus (WAN). L'administrateur système est responsable de l'ajout de nouvelles configurations, de nouveaux appareils, de la maintenance des serveurs, de l'installation des logiciels, des solutions antivirus, de la documentation du système, de la sauvegarde et de la récupération, de l'installation et de la mise à jour des systèmes d'exploitation.

La valeur des certifications

Après avoir acquis des connaissances et une expérience du réseautage, de l'administration système et de la programmation, il peut être avantageux d'obtenir des certifications dans l'un des domaines clés où le professionnel de l'informatique cherche à acquérir une expertise.

Par exemple, il existe des certifications de cheminement de carrière en sécurité de l'information mondialement reconnues, la sécurité et la programmation. Certains des plus populaires sont CCNP Security (Cisco Certified Network Professional Security) et CCNA by Cisco. Ils valident les compétences de l'ingénieur réseau dans le déploiement et la gestion de pare-feu, de réseaux privés virtuels et de systèmes de prévention / détection d'intrusions. CCNA (Cisco Certified Network Associate) est un label de compétence pour les ingénieurs en installation, exploitation, dépannage des organisations en réseau.

Dans l'administration des systèmes, Microsoft Certified Solution Expert (MCSE), Linux Professional Institute Certification (LPIC), Red Hat Certified Engineer (RHCE), VCP6 –DCV (VM Ware Certified Professional 6 Data Server) et CompTIA Server + sont les mieux notés .

Le Certified Certified Systems Security Professional (CISSP) est décerné par le Consortium de certification (ISC) pour le parcours professionnel international de la sécurité de l'information pour ses compétences générales en matière de mise en œuvre de la sécurité de l'information dans les organisations.

Pour la programmation et les compétences de développeur, il y a le programmeur Java certifié Oracle pour les plus exigeants à monter plus haut dans la carrière.

Pirate éthique certifié et testeur de pénétration certifié

Une fois que vous avez maîtrisé les connaissances et les compétences informatiques de base, vous êtes familiarisé avec le travail en réseau, la programmation et l'administration système, il est temps de développer votre intérêt et votre expertise dans le piratage et les tests de pénétration.

Vous pouvez devenir un pirate informatique éthique en acquérant des compétences pour identifier les lacunes dans les sites Web, les réseaux pour évaluer la sécurité de leur système. Ils utilisent les mêmes techniques et stratégies qu'un pirate informatique pour s'introduire dans un système.

Les tests de pénétration sont étroitement liés au piratage et sont utilisés pour accéder à un système sans mots de passe, données, noms d'utilisateur ou autres ressources mais avec la connaissance du propriétaire du système ou du site Web. Leur succès dépend de la découverte de vulnérabilités dans le système. La plus haute certification en matière de piratage éthique est fournie par International Council of E-commerce Consultants Inc. USA (EC-Council) connu sous le nom de Certified Ethical Hacker (CEH) .L'institut organise des cours et effectue la certification qui est très appréciée dans l'industrie.

Il existe plusieurs outils de piratage et de pénétration disponibles et les experts en cheminement de carrière en sécurité de l'information doivent le déployer intelligemment pour trouver des vulnérabilités dans un système. Depuis chaque cloud, site Web, gestion de serveur, les protocoles TCP / IP varient d'une organisation à l'autre.

Cours recommandés

  • Cours complet J2EE
  • Formation à la programmation R en ligne
  • Cours de programmation Go en ligne
  • Programme sur le programme Haskell

Construire un laboratoire

Daniel Miessler, un professionnel de la technologie du cheminement de carrière en sécurité de l'information dans la région de la baie de San Francisco, estime qu'il est bon d'avoir un laboratoire installé à la maison où le professionnel des SI peut commencer à construire ses projets. Il devrait idéalement avoir le vrai serveur avec des systèmes VM ou VPS en ligne (Linode, Digital Ocean). Il y a beaucoup de choses qui peuvent être installées sur le laboratoire comme un serveur proxy, Kali Linux, créer un site Web sur Windows, configurer une boîte OpenBSD, avoir un serveur DNS avec DJBDNS.

Le laboratoire est le terreau des projets - la première étape consiste à identifier un problème, à trouver une solution et à développer les outils nécessaires.

Site Web, présence sur les réseaux sociaux

Pour être remarqué par les autres, un professionnel de l'informatique a besoin d'avoir un site web pour se projeter, ses connaissances et niveaux de certification et les projets réalisés. Il permettra également aux entreprises de le contacter en cas de besoin pour une solution. Le professionnel des SI doit être vu sur Twitter, FaceBook et LinkedIn pour réseauter avec des professionnels partageant les mêmes idées et il est important de maintenir les profils à jour. Il est logique de suivre des professionnels dans le domaine, de comprendre ce qu'ils discutent et partagent.

Cherchez des mentors

Dans le domaine professionnel, il est essentiel de prendre une longueur d'avance en s'associant à un mentor qui possède plusieurs années d'expérience dans le domaine. Ils peuvent non seulement vous guider sur la bonne voie, identifier les domaines potentiels sur lesquels travailler et également évaluer votre force dans divers domaines du cheminement de carrière en sécurité de l'information. Les mentors peuvent également vous aider à vous connecter aux bonnes personnes et peut-être à vous aider à atterrir dans de petits projets, pour commencer.

Stage

De nombreuses grandes organisations et consultants peuvent être intéressés par l'embauche de stagiaires pour travailler sur des projets et faire une partie du travail de pelle. Aidez-les à analyser les données, à rédiger des blogs ou à assister un senior dans un projet. Ici, l'objectif est de se faire une idée de l'industrie et d'observer comment les choses sont organisées et exécutées.

Lire et assister à des conférences

Les professionnels peuvent améliorer leurs compétences et leurs connaissances en lisant des livres, des articles de recherche, des études de cas, des livres blancs sur le sujet que vous êtes spécialisé ou intéressé. De nombreux livres sont disponibles sur la sécurité Internet, la cybersécurité, la sécurité de l'information et le piratage éthique, qui peut être commandé en ligne sur Amazon ou sur d'autres sites. Les conférences peuvent être de bons lieux de réseautage avec d'autres professionnels.

Emplois majeurs dans le domaine de la sécurité de l'information

La demande l'emporte sur l'offre d'emplois en cybersécurité, selon le US Bureau of Labor Statistics. Il y avait jusqu'à 209 000 emplois vacants en 2015 qui n'ont pas été pourvus. Forbes prévoit qu'environ un million d'emplois en cybersécurité seront disponibles en 2016. Des opportunités émergent dans le gouvernement, les grandes et les petites entreprises alors qu'elles mettent en œuvre de plus en plus des solutions informatiques et basées sur le net. Le coût d'une violation de la cybersécurité atteignant 3, 8 millions de dollars, les entreprises sont prêtes à dépenser davantage pour protéger leurs données et leurs réseaux.

Certains des postes d'entrée à haut niveau de la sécurité de l'information incluent le chef de la sécurité de l'information, l'ingénieur de la sécurité de l'information, le responsable de la sécurité, l'expert en informatique légale, l'analyste des logiciels malveillants.Au niveau d'entrée, les diplômés universitaires intéressés par la technologie peuvent rejoindre les carrières en sécurité sociale de l'information. entreprise de développement commercial avec un salaire et une commission attractifs. Au niveau d'entrée, les consultants en risques intéressés à travailler dans les domaines de la conformité, de la gestion des risques et de la gouvernance sont également recherchés pour fournir des solutions aux organisations gouvernementales grandes et complexes.

Les grandes organisations telles que General Motors recherchent également des professionnels de la sécurité de l'information qualifiés dans la gestion des risques, la stratégie de sécurité de l'information, l'analyse des menaces, la protection des données, la cyber-criminalistique et d'autres compétences connexes en matière de sécurité de l'information.

Les analystes de la sécurité de l'information doivent avoir de l'expérience dans la mise en œuvre de réseaux - routeurs, commutation, configuration de pare-feu, détection d'intrusion et systèmes de prévention. Idéalement, les candidats doivent avoir deux ans ou plus dans la mise en œuvre de la sécurité avec les certifications appropriées de l'industrie.

À la mi-gestion, les ingénieurs en sécurité de l'information créent et maintiennent des solutions de sécurité de l'information telles que la configuration des pare-feu, les tests, enquêtent sur les intrusions et rendent compte au responsable. Les exigences du poste incluent une expertise en vulnérabilité, tests de pénétration, chiffrement, déchiffrement et Web, protocoles de mise en réseau.

Compétences générales requises

  • Travail d'équipe : dans l'industrie informatique, aucun projet de sécurité de l'information ne peut être mis en œuvre sur la seule brillance individuelle, mais nécessite un travail d'équipe et la coordination. Par conséquent, les entreprises recherchent des personnes ayant des compétences de communication adéquates pour développer des relations de travail avec leurs pairs dans l'entreprise et avec les clients.
  • Comprendre et parler des affaires: Selon Daniel Miessler, expert en SI, la plupart des techniciens n'ont pas la capacité de comprendre les affaires et de parler des avantages de la mise en œuvre de la sécurité en termes de retour sur investissement. Ils devraient être en mesure de quantifier auprès de la haute direction de l'entreprise combien de risques en dollars sont possibles en raison de la non-mise en œuvre des mesures de sécurité et combien il en coûterait pour atténuer les risques.
  • Compétences en matière de présentation: un spécialiste de la sécurité de l'information doit être capable de faire des présentations devant un public, des entretiens commerciaux individuels et bien entretenu. Ils doivent être impeccablement habillés, éviter les t-shirts décontractés, les chaussures de sport. Habillez-vous en formels ou en jean foncé de qualité avec des chaussures de bonne qualité pour compléter. Le discours doit être concis et clair pour éviter toute ambiguïté.
  • Démontrer la passion: la passion est contagieuse et si vous vous sentez passionné, vous pouvez diriger une équipe, convaincre la direction des budgets, ainsi que les clients de votre compétence et de votre intérêt à gérer leurs projets. Ceux qui sont techniquement qualifiés mais qui semblent passifs et moins communicatifs risquent de perdre des projets ou de ne pas en obtenir du tout.
  • Développer des compétences en leadership : les experts en sécurité de l'information d'entrée de gamme et de niveau intermédiaire doivent lentement monter dans l'organisation pour occuper des postes difficiles et il est très important de développer des qualités de leadership en cours de route.

Conclusion

Le travail d'un professionnel de la sécurité de l'information est assez complet et nécessite une bonne mise à la terre des bases à la technologie de pointe impliquant la cyber-criminalistique. Cependant, avec de plus en plus d'universités et d'organismes professionnels offrant des cours sur la sécurité de l'information, il n'est plus difficile d'obtenir une formation à la sécurité de l'information dans ce domaine complexe. Et il propose également plusieurs missions stimulantes pour les professionnels de l'informatique. Maintenant, les emplois en cybersécurité donnent 54% de rémunération en plus par rapport à un anesthésiste américain moyen avec des revenus annuels de 246 320 $.

Dans le classement des emplois en technologie aux États-Unis, les analystes de la sécurité de l'information sont apparus comme le cinquième meilleur et le 34e meilleur parmi les 100 meilleurs emplois. Auparavant, de nombreuses organisations et individus souhaitaient prendre des mesures uniquement suite à une rupture de carrière dans la sécurité sociale en raison d'un manque de sensibilisation au piratage informatique et aux virus. Cependant, il est de plus en plus évident qu'avec la disponibilité de main-d'œuvre qualifiée, de meilleurs outils, des risques accrus en raison d'attaques inattendues, les dépenses consacrées aux mesures de carrière dans le domaine de la sécurité sociale augmentent régulièrement, ce qui donne de nombreuses opportunités aux professionnels talentueux des systèmes de sécurité de l'information de se développer. carrière et continuer à être en demande dans un avenir prévisible.

Contrairement à de nombreux autres emplois informatiques, le conseil indépendant en sécurité de l'information est également une option lucrative pour les experts qualifiés et certifiés dans ce domaine. Avec les médias sociaux tels que LinkedIn et les blogs permettant à davantage de personnes de se faire remarquer sur la base de leur talent, les professionnels de la sécurité sociale ont en effet un bon moment devant eux.

Article recommandé

Voici donc un article qui vous aidera à obtenir plus de détails sur le cheminement de carrière en sécurité de l'information, les carrières en sécurité sociale et également sur le cheminement de carrière en sécurité, il vous suffit de cliquer sur le lien ci-dessous.

  1. 9 choses sur les qualités de leadership uniques pour être un leader réussi
  2. Définition du pirate informatique éthique | Certification |
  3. Carrière en gestion des exportations et des importations - Cheminement de carrière merveilleux
  4. Choses les plus importantes pour choisir le meilleur cheminement de carrière (précieux)
  5. Top 7 étapes pour entrer dans une nouvelle carrière sans expérience
  6. Meilleur guide sur les questions d'entrevue sur la cybersécurité