Accueil Entreprise Voulez-vous améliorer votre carrière? entraînez-vous

Voulez-vous améliorer votre carrière? entraînez-vous

Table des matières:

Vidéo: Pourquoi la Chine a Mis au Point le Réseau Ferroviaire le Plus Rapide au Monde ? (Novembre 2024)

Vidéo: Pourquoi la Chine a Mis au Point le Réseau Ferroviaire le Plus Rapide au Monde ? (Novembre 2024)
Anonim

Si les professionnels de l'informatique d'aujourd'hui peuvent tenir pour acquis, c'est que leur carrière ne restera pas la même. Quel que soit le rôle que vous occupez dans la structure informatique de votre entreprise, la liste de ce dont vous avez besoin pour faire votre travail va s'élargir. Un exemple clé est la sécurité. Quel que soit l'objectif technologique que vous visiez, vous êtes maintenant censé savoir comment le garder en sécurité. Bien que vous puissiez probablement apprendre les bases de la sécurité vous-même ou avec l'aide de vos collègues, il est bien plus efficace d'apprendre la sécurité grâce à un instructeur qualifié via des cours en personne ou en ligne.

De même, si vous souhaitez accroître votre niveau de connaissances, en particulier pour occuper un poste plus élevé, une formation supplémentaire ne fonctionne pas uniquement à merveille, mais elle est pratiquement obligatoire à long terme. Et si vous souhaitez assumer un rôle informatique ailleurs, disposer d'au moins une certification de sécurité peut également vous aider à atteindre vos objectifs.

Mais savoir que vous souhaitez suivre une formation en matière de sécurité et savoir quelle formation spécifique vous devez suivre sont deux choses différentes. Comme on peut s'y attendre dans un domaine aussi demandé que la sécurité, il existe des milliers de possibilités de formation, dont certaines sont certainement plus utiles que d'autres. Le choix est plus compliqué car la sécurité est devenue un domaine de spécialités, avec une liste qui semble toujours s'allonger.

"Lorsque vous abordez la cybersécurité à partir d'une autre discipline informatique, qu'il s'agisse d'ingénierie de réseau ou d'administration de serveur, vous devez d'abord déterminer où vous souhaitez concentrer votre rôle, que ce soit du côté défensif de l'île (équipe bleue) ou offensif (équipe rouge), "explique Alissa Knight, analyste principale du service de cybersécurité du groupe Aite et auteure de Hacking Connected Cars: tactiques, techniques et procédures .

(Crédit image: Statista)

Obtenir les bases

Mais Knight prévient qu'avant de commencer à réfléchir au côté de la sécurité que vous souhaitez intégrer, il est important de bien maîtriser les bases. "Je recommanderais une voie de formation plus généraliste via le professionnel de la sécurité des systèmes d'information certifiés et l'étude du corpus de connaissances commun. En étudiant la CBK, vous obtiendrez une approche d'une profondeur de mille pour le renforcement des capacités en cybersécurité: obtenir une meilleure compréhension des principes de confidentialité, d’intégrité et de disponibilité, et plus encore ", at-elle déclaré.

La certification CISSP est probablement le titre professionnel le plus connu en sécurité, mais ce n’est pas le seul qui compte. Bryan Simon, instructeur principal du SANS Institute, souligne que la certification de cybersécurité: certification GSEC et la certification Global Information Assurance (GIAC) sont également hautement respectées. La certification GIAC est considérée par beaucoup comme équivalente à la certification CISSP.

Bien que quelques professionnels de l'informatique possèdent déjà l'essentiel des connaissances requises pour obtenir la certification CISSP ou GIAC, la plupart des gens devront suivre des cours de formation avant de pouvoir passer les examens de certification. Trouver la formation nécessaire à ces certifications n’est pas difficile, comme le révèle une recherche Google.

Choisir entre une formation en personne ou en ligne

Mais ce n'est pas parce qu'il y a beaucoup de cours qu'ils sont tous aussi efficaces. Certains cours mettent l'accent sur l'apprentissage pratique et certains sont basés sur la classe, tandis que la majorité des cours en ligne sont basés sur la vidéo. Leur utilité dépend de votre apprentissage. "Attention à la compréhension du monde réel ou aux adversaires du monde réel et aux problèmes du monde réel", conseilla Simon. "Pendant trop longtemps, les cours ont été axés sur des situations théoriques."

"Cherchez quelque chose de lourd dans les travaux pratiques et pratiques en laboratoire, et n'essayez pas de faire bouillir l'océan trop rapidement", a ajouté Knight. "Commencez par les bases et les principes fondamentaux de la cybersécurité, tels que le cours GSEC ou le CISSP, pour comprendre les principes fondamentaux de la cybersécurité avant d'essayer de vous positionner dans un domaine spécifique."

Mais tout le monde ne veut ni ne doit obtenir ses certifications GIAC ou CISSP, du moins pas tout de suite. Il est également utile de commencer par une formation essentielle pour le personnel informatique de nos jours, et peut-être de construire à partir de là.

"Le monde n'est plus en vase clos", a déclaré Ralph P. Sita, Jr., PDG et cofondateur de Cybrary. "Un service informatique signifie beaucoup plus qu'il y a cinq ans. Nous parlons de la philosophie de l'activation de la sécurité. Toute votre entreprise doit être un contrôleur, pas seulement le personnel de la sécurité ou de l'informatique."

Besoin croissant de formation en sécurité cloud

Sita souligne que certains cours spécialisés sur la sécurité peuvent être importants pour l'informatique, tels que ceux proposés par Cisco. Il a déclaré qu'il voyait un besoin croissant de formation en sécurité cloud. Cybrary propose des formations sur la sécurité dans le cloud, en classe ou sous forme de série de cours vidéo gratuits.

Alors, quelles sont les recommandations pour une formation de sécurité essentielle pour les professionnels de l'informatique? Beaucoup dépend de votre situation particulière. La communauté des professionnels de l'informatique de Spiceworks constitue une bonne source d'informations.

Knight, qui a également indiqué qu'il existait un entraînement pour les intérêts des équipes rouges (offensives) et des équipes bleues (défensives), fournit quelques indications supplémentaires. Pour l'équipe bleue, Knight suggère le cours GIAC ou la certification CREST Certified Network Intrusion Analyst. Pour l'équipe rouge, Knight suggère de commencer avec la certification CEH (Certified Ethical Hacker) ou la certification GPEN (Certified Penetration Tester).

"La dernière étape devrait être… la formation de professionnel certifié d'Offensive Security (OSCP), qui nécessitera beaucoup de travail de laboratoire et de travail pratique après des examens écrits à choix multiples", a déclaré M. Knight.

Suivre ces cours essentiels pour l'informatique

Chacun des formateurs a également suggéré des cours essentiels pour les informaticiens. Sita en énumère cinq disponibles sur le site Web de Cybrary:

• CompTIA Security + SY0-501

• 50 contrôles de sécurité CISO

• CCSP

• Réponse aux incidents et expertise judiciaire avancée

• Forensics et outils Windows

Simon possédait une liste similaire de cours essentiels disponibles auprès du SANS Institute:

• SEC401: style Security Essentials Bootcamp, couvrant des sujets tels que la détection d'intrusion, la prévention d'intrusion, l'architecture de réseau défendable, la sécurité du système d'exploitation, etc.

• SEC504: Outils, techniques, exploits et traitement des incidents, couvrant tous les aspects des attaques et de l’exploitation, associés à des concepts défensifs.

• SEC511: Opérations de surveillance continue et de sécurité, expliquant à quel point la détection et l'intervention rapides sont essentielles au succès face à l'adversaire moderne.

• MGT512: Principes essentiels du leadership en matière de sécurité pour les responsables, similaire sur le plan conceptuel au SEC401 mentionné précédemment, mais plus exclusivement destiné aux responsables.

• FOR508: Réponse avancée aux incidents, chasse aux menaces et criminalistique numérique, couvrant la réponse avancée aux incidents du point de vue de la criminalistique numérique.

Garder à l'esprit les objectifs généraux de l'entraînement

Notez que les cours du SANS Institute sont disponibles dans une variété de formats et d’endroits. Vous pouvez rechercher la formation souhaitée avec SANS Institute Training Finder. Il convient de noter qu'il existe un certain nombre de cours de formation respectés, dont certains sont mentionnés ici, mais cette liste n'est en aucun cas exhaustive. Mais rappelez-vous que vous devez garder à l'esprit vos objectifs globaux lorsque vous envisagez un cours.

  • Les meilleures plates-formes d'apprentissage en ligne pour les entreprises en 2019 Les meilleures plates-formes d'apprentissage en ligne pour les entreprises en 2019
  • Les 10 certifications informatiques les mieux rémunérées de 2019 Les 10 certifications informatiques les mieux rémunérées de 2019
  • Les meilleurs cours pour apprendre à construire des sites Web Les meilleurs cours pour apprendre à construire des sites Web

"Ne vous concentrez pas sur la mémorisation de ce dont vous avez besoin pour passer un examen de certification, mais simplement pour passer à travers le processus de certification et ajouter de nombreux acronymes à votre nom", prévient Knight. "Ne soyez pas le gars ou la fille qui utilise les certifications pour passer l'étape de révision de curriculum vitae; participez à une interview et soyez en mesure de répondre à des questions techniques aussi simples que les en-têtes d'un paquet, les deux ports TCP utilisés par FTP, ou ce que deux protocoles utilisés par DNS."

Selon Knight, il ne s'agit pas de mémoriser ce que vous pouvez obtenir pour obtenir la certification. "Le but est d’apprendre ce que la formation à la certification vous enseigne et moins sur le papier accroché au mur ou les crédits CPE que vous devez conserver pour le conserver. C’est une question d’apprentissage, pas de récompense à la fin."

Voulez-vous améliorer votre carrière? entraînez-vous