Une carrière en Cybersécurité?

Slides:



Advertisements
Présentations similaires
Bibliothèque Centrale de l’École Polytechnique Session pratique Recherches documentaires en sciences dures PSC 2011 septembre/octobre 2011 Denis Roura,
Advertisements

Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
La technologie au collège Séminaire du 10 mai 2012 Lycée Blaise Pascal.
Informatique et Numérique
ISN Informatique et science du numérique
Disaster Risk Financing & Insurance Program aperçu DU PORTEFEUILLE D’ACTIVITES DU DRFIP Antoine Bavandi Banque mondiale Finance & Markets.
Droit de l’économie numérique
La règlementation en matière de transfert de données
Patrick Orr – Assistant politique

Lycée de l’Argensol 851 Rue Henri Dunant - BP ORANGE Cedex - Téléphone:
Celine L, Germain T, Pauline W, Josephine R, Hortense C.
Phishing : Techniques et sensibilisation
Introduction à la cryptographie
26 octobre 2016 Migration IT au Registre national Comité de concertation RN (AG 26/10/2016) Eric Roelandt.
Collecte de données avec les Smartphones
Éducation à la Défense..
JOHNDOE 2016 Université – Diplôme FORMATION COMPETENCES
Vers une nouvelle gouvernance de la donnée personnelle
Association Générale des Utilisateurs de Logiciels libres en Côte-d'Or
Journée du 19/01/2001 Département Support Agence de Modernisation des
ENREGISTREMENT DE L’INFORMATION.
Objectifs de la veille :
mercredi, le treize septembre
Valentin DOE 2016 Université – Diplôme COMPETENCES + INFOS FORMATION
Why is it important to plan ahead for the future?
Aujourd’hui avec vous:
mardi, le douze septembre
Le Jour du souvenir.
vendredi 21 octobre Speaking Controlled Assessment Task 2
PLAN D’ACTION Réaliser par : Youssef Saroukh. Réorganisation du laboratoire (table, chaise,tableau, matériels…..).
CeMEB La plateforme MBB
THALES a global and trusted partner in Cybersecurity
Québec energy sector Frédéric Tremblay Québec Government Office in Washington September 22, 2016.
CeMEB La plateforme MBB
Test de vocabulaire La technologie.
Démystifier le marché caché Natalie Bourgeois et Sasha Kennedy.
Agissons pour notre monde numérique.
Plus de 4000 langages....
Protégez l’entreprise contre les attaques informatiques
CYFORPRO Cyber Formation & Protection
Expose : Web Application Firewall.
Auto-évaluation des besoins en matière de facilitation des échanges dans le cadre de l'OMC – (le PAYS) (VILLE) (DATE) 2014.
Diapositives secondaire 5: Les ordres de gouvernement
Aujourd’hui avec vous:
LES FORMATIONS ET LES COMPÉTENCES EN FRANCE SUR LA CYBERSÉCURITÉ
General information SU-INFRA
POLITIQUES EN FAVEUR DES JEUNES
University graduates and unemployement job in Tunisia Faculté des sciences a Sfax Département Informatique et Télécommunication Élaboré par: Année Universitaire.
Partenariat Unapei - Gendarmerie nationale
Niveau de confidentialité
Adressé au panel des juges
Mardi 23 Octobre Français I
AMÉLIORER VOS COMPÉTENCES DE COMMUNICATION
Les systèmes d’information de la branche retraite
Conférence des Nations Unis sur le Commerce Et le Développement
La Sécurité Des Systèmes D’informations
Merise le modèle de traitement
Comment t’appelles-tu? Comment ça s’écrit?
How do you say I like and I don’t like in French???
ÉPREUVE E6 PARCOURS DE PROFESSIONNALISATION Lucas Coutière BTS SIO (SLAM) – 2 ème année Lucas Coutière BTS SIO (SLAM) – 2 ème année.
Utilisation des arts visuels à des fins d’enseignement scolaire
Emerging Issues in fintech and cybersecurity
Emerging Issues in fintech and cybersecurity
LE PIRATAGE INFORMATIQUE
TECHNIQUES DE RECHERCHE D’EMPLOI
Le réseau explications
Transcription de la présentation:

Une carrière en Cybersécurité? C’est pour toi?

Cybersecurité: c’est quoi? La protection des infrastructures de systèmes et données informatique Prévention des attaques Détection des attaques Défendre contre des attaques Pour assurer: Confidentialité des données Intégrité des données Accessibilité des données

Pourquoi la Cybersécurité? Pénurie de travailleurs/travailleuses en cybersécurité Une domaine assez récente – donc grosse présence au féminin Presque toutes les organisations ont besoin d'employés de cybersécurité C'est un travail intellectuellement stimulant où vous pouvez mettre vos compétences techniques, de raisonnement et d'enquête au travail De nombreuses nouvelles spécialisations émergent  Nouveaux acteurs du cyberterrorisme + la nature des menaces s'amplifie Vous pouvez commencer à apprendre les compétences dont vous avez besoin dès aujourd'hui!

L’offre et la demande  2017, 45 percent of organizations claim to have a problematic shortage of cybersecurity skills. 70 percent of cybersecurity professionals say the cybersecurity skills shortage has had an impact on their organization. 49 percent of cybersecurity professionals are solicited to consider other cybersecurity jobs by various types of recruiters at least once per week!  By 2020, the world will have a shortage of at least 1.5million Cybersecurity Professionals.

Qui a besoin de travailleuses en cybersécurité? Gouvernements fédérale, provinciale et municipale Corps policier (GRC, SQ, OPP, services de police municipaux Service de renseignements (SCRS) Militaire (Centre de la sécurité des télécommunications) Compagnies privées (Rogers, Bell, Vidéotron, SunLife, etc) Agences de placement (SI Systems, IBM, CGI, Price Waterhouse Cooper, etc)

Votre personnalité Curieuse Aime résoudre des problèmes, des énigmes Ouvert d’esprit, prêt à considérer tout les possibilités Être logique et créative en même temps Être organiser avec capacité de concentrer Pouvoir d’analyse, soucieux des détails Pouvoir travailler en groupe et seul

Spécialisations Réseaux internes Sécurité info-nuagique Sécurité sans fil Cryptographie - stéganographie Simulation d’attaque (Red team/Blue team) Enquête juridico-informatique Tests d'intrusion Défense périmétrique du réseau Création des outils offensifs et défensifs Sécurité des bases de données

Comment commencer, dès maintenant! Cours de programmation enligne (Udacity.com, Coursera) Auto-apprentissage sur l’internet Cours de Python, Java, C++, Ruby, Perl et Linux Suivre des experts sur Twitter, Facebook, YouTube Apprendre expressions Connaitre les techniques Voir quelles sous-domaines vous intéresse Connaitre la quincaillerie: serveurs, téléphones intelligents, l’internet des objets (IOT)

Quelques unes des pros en cyber- sécurité sur twitter

www.edmondhetu.ca Merci bien!