2.2.5 – Travaux pratiques – Devenir un acteur de la protection

0

2.2.5 – Travaux pratiques – Devenir un acteur de la protection

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Découvrir les conditions requises pour devenir un acteur de protection réseau.

Partie 1: Recherchez les certifications disponibles.

Partie 2: Recherchez les postes disponibles dans le domaine de la cybersécurité.

Contexte/scénario

Dans un monde où la technologie joue un rôle central, plus nous sommes connectés, plus les risques de sécurité sont élevés. La cybersécurité est l’un des domaines qui connait la plus forte croissance et qui embauche le plus. Les professionnels de la cybersécurité sont amenés à remplir une grande diversité de tâches, notamment à offrir des services de consultation, d’analyse des incidents et de gestion de programme afin de limiter les risques posés par les sources internes et externes. Ils sont en charge de l’évaluation, de la conception et de la mise en œuvre des plans de sécurité, ils mènent des examens approfondis sur les fraudes, ils effectuent des recherches sur la sécurité et une évaluation des risques et ils proposent des solutions aux failles de sécurité potentielles.

Les personnes bénéficiant de compétences solides dans le domaine de la sécurité touchent généralement des revenus confortables. Toutefois, afin de pouvoir prétendre à l’un de ces emplois bien rémunérés, il est très important de posséder les qualifications appropriées. À cet effet, il est important de connaître les certifications reconnues par le secteur qu’il est possible de passer pour suivre ce parcours professionnel. Il y a de nombreuses certifications à choisir. La sélection de la certification qui vous convient le mieux exige une réflexion approfondie.

Remarque: Vous pouvez utiliser le navigateur sur la machine virtuelle installée lors d’un TP précédent pour lancer votre recherche sur les problèmes de sécurité. En utilisant la machine virtuelle, vous évitez d’infecter votre ordinateur avec des malwares.

Ressources requises

  • Ordinateur ou appareil mobile avec accès Internet et machine virtuelle (en option)

Instructions

Partie 1 : Recherchez les certifications disponibles.

a. Utilisez votre moteur de recherche favori pour rechercher les certifications liées à la cybersécurité les plus populaires. Dressez-les ci-dessous avec l’organisation qui fournit la certification.

Les réponses varieront.

b. Choisissez trois certifications dans la liste ci-dessus et précisez ci-après les conditions requises pour passer la certification, les connaissances acquises (sont-elles spécifiques à un fournisseur ou non), le nombre d’examens requis pour obtenir la certification, les conditions requises pour passer l’examen, les sujets abordés, etc.

Les réponses varieront.

Partie 2 : Recherchez les postes disponibles dans le domaine de la cybersécurité

Glassdoor est l’un des plus grands sites de recherche d’emploi au monde. Dans le navigateur de votre choix, accédez à glassdoor.com et recherchez les offres d’emploi dans le domaine de la cybersécurité qui ont été publiées ces deux dernières semaines. Ajustez la recherche comme vous le souhaitez. Vous pouvez rechercher des emplois dans votre région ou une région dans laquelle vous souhaitez vivre et travailler.

a. Combien d’offres d’emploi ont été publiées ces deux dernières semaines ?

Les réponses varieront.

b. Quelle est la fourchette de salaires des 10 premières annonces ?

Les réponses varieront.

c. Quelles sont les qualifications les plus courantes exigées par les employeurs ?

Les réponses varieront.

d. Quelles certifications spécifiques au secteur de la sécurité sont exigées par ces employeurs ?

Les réponses varieront.

e. Certaines de ces certifications correspondent-elles à celles indiquées à l’étape 1a?

Les réponses varieront.

f. Recherchez des ressources en ligne permettant de tester vos compétences en piratage en toute légalité. Ces outils permettent à un novice disposant d’une expérience limitée en matière de cybersécurité d’aiguiser ses compétences en tests de pénétration. L’un de ces sites est Google Gruyere (Exploits et défenses d’application Web). Quels types de défis pouvez-vous trouver?

Les réponses varieront.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments