{"id":11332,"date":"2020-06-29T09:30:53","date_gmt":"2020-06-29T07:30:53","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=11332"},"modified":"2020-06-29T23:54:36","modified_gmt":"2020-06-29T21:54:36","slug":"cybersecurite-comment-propulser-votre-carriere","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere","title":{"rendered":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote\"><p><em>Alors que la transformation num\u00e9rique des entreprises vers une orientation enti\u00e8rement ax\u00e9e sur le cyber-espace s&rsquo;acc\u00e9l\u00e8re mondialement, de nouveaux m\u00e9tiers sont apparus. Un domaine porteur d&rsquo;une immense promesse et d&rsquo;une croissance future est celui de la cybers\u00e9curit\u00e9. Les grandes entreprises alignent d\u00e9sormais leur proc\u00e9dure de s\u00e9lection avec le choix des meilleurs talents poss\u00e9dant les comp\u00e9tences requises et des id\u00e9es innovantes. Les certifications en cybers\u00e9curit\u00e9 sont un excellent moyen d&rsquo;acqu\u00e9rir ces comp\u00e9tences et de montrer aux employeurs ce dont vous \u00eates capable.<\/em><\/p><\/blockquote>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"1200\" height=\"675\" src=\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=640%2C360\" alt=\"Certification en cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re\" class=\"wp-image-11335\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?resize=300%2C169 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?resize=1024%2C576 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?resize=768%2C432 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?resize=480%2C270 480w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?resize=850%2C478 850w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><figcaption><em>Cr\u00e9dit \u00a9 rawpixel.com 2020<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Alors que le monde assiste \u00e0 un d\u00e9ferlement de technologies num\u00e9riques et les adopte \u00e0 un rythme rapide dans le travail quotidien, le nombre de cyber-attaques conna\u00eet \u00e9galement une croissance effr\u00e9n\u00e9e. C&rsquo;est donc tout naturellement qu&rsquo;une \u00e9norme demande de comp\u00e9tences en mati\u00e8re de cybers\u00e9curit\u00e9 est apparue c. es derniers mois. Cette demande s&rsquo;est encore accrue avec la crise du COVID-19 et la g\u00e9n\u00e9ralisation du travail \u00e0 distance.<\/p>\n\n\n\n<p>Une formation certifiante en cybers\u00e9curit\u00e9 vous apprend les d\u00e9tails de ce domaine et vous permet d&rsquo;\u00eatre pr\u00eat(e) pour le march\u00e9, qualifi\u00e9(e) pour r\u00e9pondre \u00e0 la demande et ainsi de vous assurer un avenir prosp\u00e8re. Vous n&rsquo;\u00eates toujours pas convaincu(e) par les perspectives d&rsquo;une certification en cybers\u00e9curit\u00e9? Avant de vous lancer, voici ce que vous devez savoir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les certifications en cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Il existe aujourd&rsquo;hui des certifications en cybers\u00e9curit\u00e9 presque dans tous les domaines, incluant un certain nombre de domaines d\u00e9connect\u00e9s de la technique. Un grand nombre d&rsquo;options sont offertes par diverses organisations ind\u00e9pendantes pour les personnes qui envisagent d&rsquo;obtenir une certification. Ces organismes propose souvent des parcours de certification sur trois niveaux. Le premier est le niveau fondamental (ou Foundation). C&rsquo;est le point d&rsquo;entr\u00e9e obligatoire. Une fois qu&rsquo;il est achev\u00e9 et que la certification est r\u00e9ussie, les participants peuvent passer au niveau interm\u00e9diaire (souvent appel\u00e9e \u00ab\u00a0practitioner\u00a0\u00bb). D\u00e8s lors que les deux premiers niveaux sont r\u00e9ussis, il est possible d&rsquo;acc\u00e9der au niveau expert. Celui-ci correspond g\u00e9n\u00e9ralement \u00e0 l&rsquo;\u00e9tape finale des parcours de certification en cybers\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Le niveau fondamental traite essentiellement de la transmission des connaissances de base aux \u00e9tudiants. Les deuxi\u00e8me et troisi\u00e8me niveaux sont li\u00e9s \u00e0 la d\u00e9monstration de la comp\u00e9tence, bas\u00e9e sur l&rsquo;exp\u00e9rience, en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Tout le monde est tr\u00e8s conscient du fait qu&rsquo;une certification en cybers\u00e9curit\u00e9 est un plus sur un curriculum vitae. Cela aide \u00e0 trouver un emploi relativement bien r\u00e9mun\u00e9r\u00e9. Mais ce que tout le monde devrait se rappeler, c&rsquo;est que cette certification n&rsquo;est souvent valide que pour une dur\u00e9e de l&rsquo;orde de 3 ou 4 ans. Vous devez ensuite renouveler votre certification pour une nouvelle p\u00e9riode. Cela permet de s&rsquo;assurer que le titulaire de la certification est toujours \u00e0 jour avec les derni\u00e8res technologies et les derni\u00e8res m\u00e9thodes de cyber-attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Types de cours de certification en cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Le march\u00e9 offre un grand nombre de cours parmi lesquels choisir. Comme nous le savons tous, il n&rsquo;y a pas d&rsquo;\u00e2ge pour apprendre. Ces formations certifiantes sont donc accessibles \u00e0 tous les \u00e2ges et \u00e0 toutes les exp\u00e9riences. Par ailleurs, <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\">Les femmes sont particuli\u00e8rement bienvenues<\/a> dans ce domaine o\u00f9 elles sont malheureusement encore peu nombreuses. <\/p>\n\n\n\n<p>L&rsquo;apprenant peut choisir parmi les cours en fonction de son domaine d&rsquo;int\u00e9r\u00eat, de son exp\u00e9rience ant\u00e9rieure et de son choix. Les formations les plus reconnues li\u00e9es \u00e0 la cybers\u00e9curit\u00e9 sont les suivantes:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Certified Ethical Hacker (CEH)<\/strong><\/h3>\n\n\n\n<p>La certification CEH est tr\u00e8s populaire aupr\u00e8s des personnes qui d\u00e9sirent en savoir plus sur les techniques de tests d\u2019intrusion et de balayages de vuln\u00e9rabilit\u00e9s. On se retrouve davantage du c\u00f4t\u00e9 de l\u2019attaque, soit dans la \u00ab\u2009redteam\u2009\u00bb. Malgr\u00e9 son nom, il ne faut pas s&rsquo;imaginer qu\u2019une certification CEH vous permet d\u00e9j\u00e0 de r\u00e9aliser des tests d\u2019intrusion avanc\u00e9s. Il faudra des ann\u00e9es d\u2019exp\u00e9rience dans le domaine avant de pouvoir pr\u00e9tendre le faire. Cependant, c\u2019est un bon moyen pour s\u2019orienter dans le domaine du pentest. C&rsquo;est \u00e9galement une bonne fa\u00e7on de d\u00e9montrer, \u00e0 des employeurs potentiels, son d\u00e9sir de continuer dans cette voie. Pour obtenir la certification, il faudra r\u00e9ussir un examen de 4h dans un centre Pearson VUE qui totalise 125 questions.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. CompTIA Security+<\/strong><\/h3>\n\n\n\n<p>S\u2019il fallait d\u00e9marrer par une certification, ce serait celle-ci. Cette certification repose sur une approche globale et permet de valider les comp\u00e9tences de base de toute personne se destinant \u00e0 une carri\u00e8re en cybers\u00e9curit\u00e9. Plusieurs sujets sont abord\u00e9s tels que les menaces, les types d\u2019attaques, les vuln\u00e9rabilit\u00e9s, la gestion du risque, la cryptographie et la gestion des identit\u00e9s et des acc\u00e8s. Afin d\u2019obtenir la certification, vous devrez r\u00e9ussir un examen de 90 minutes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. <strong><a href=\"https:\/\/www.2abassociates.com\/fr\/cissp.php\" target=\"_blank\" aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" rel=\"noreferrer noopener\">Certified Information System Security Professional (CISSP)<\/a><\/strong><\/h3>\n\n\n\n<p>Beaucoup de \u00ab\u2009g\u00e9n\u00e9ralistes\u2009\u00bb en s\u00e9curit\u00e9 d\u00e9sirant d\u00e9montrer leur expertise choisissent le CISSP de l\u2019organisme (ISC)2. Il s\u2019agit de l\u2019une des certifications les plus connues et r\u00e9put\u00e9es du domaine. De plus, elle n\u2019est pas sp\u00e9cifique \u00e0 un constructeur ou un \u00e9diteur pr\u00e9cis. Pour ceux qui ont d\u00e9j\u00e0  r\u00e9alis\u00e9 le SSCP, il s\u2019agit de la suite logique. Par contre, il n\u2019est pas n\u00e9cessaire de faire le SSCP avant.<\/p>\n\n\n\n<p>Ce qui distingue cette certification des autres pr\u00e9sent\u00e9es pr\u00e9c\u00e9demment, c\u2019est qu\u2019apr\u00e8s avoir r\u00e9ussi l\u2019examen, il faut passer par un processus de \u00ab\u2009Certification\u2009\u00bb. Le candidat devra alors prouver qu\u2019il poss\u00e8de bien 5 ann\u00e9es d\u2019exp\u00e9rience dans un ou plusieurs des domaines de connaissance du CISSP.<\/p>\n\n\n\n<p>C\u2019est une \u00e9tape tr\u00e8s importante. Je vois souvent des personnes qui ont r\u00e9ussi l\u2019examen et qui, malheureusement, n\u2019ont pas pris le temps de faire la seconde \u00e9tape de la certification. C\u2019est dommage, car \u00e0 ce moment, on n\u2019a pas le droit de s\u2019afficher en tant que certifi\u00e9. On perd alors un des avantages du CISSP. Cela a bien s\u00fbr des impacts dans la perception des employeurs et des clients qui engagent des sp\u00e9cialistes en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Le CISSP est un examen relativement technique. Cependant, il y a tout de m\u00eame pas mal de \u00ab\u00a0par c\u0153ur\u00a0\u00bb. C\u2019est d\u2019ailleurs un volet qui est critiqu\u00e9 dans cette certification. Elle n\u2019est pas un gage de tout. la certification atteste d\u2019un certain niveau de connaissance, mais elle ne garantit pas le bon sens des gens&nbsp;<\/p>\n\n\n\n<p>Le CISSP s&rsquo;adresse plut\u00f4t \u00e0 des informaticiens souhaitant \u00e9voluer vers un r\u00f4le de RSSI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. <strong><a href=\"https:\/\/www.2abassociates.com\/fr\/cism-certified-information-security-manager.php\" target=\"_blank\" aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" rel=\"noreferrer noopener\">Certified Information Security Manager (CISM<\/a>)<\/strong><\/h3>\n\n\n\n<p>Cette certification est la plus renomm\u00e9e dans le domaine de la cybers\u00e9curit\u00e9. Ce cours est plus favorable aux managers qui souhaitent g\u00e9rer les informations de s\u00e9curit\u00e9 de l&rsquo;organisation dans son ensemble. <\/p>\n\n\n\n<p>Cette certification est propos\u00e9e par ISACA et le processus pour l\u2019obtenir est similaire \u00e0 celui du CISSP.  Elle est populaire chez les gens qui d\u00e9sirent d\u00e9montrer leur expertise du domaine et qui visent un poste de direction. C&rsquo;est typiquement la certification recherch\u00e9e pour un poste de CISO (Directeur de la S\u00e9curit\u00e9 de l&rsquo;information).<\/p>\n\n\n\n<p>Comme pour le CISSP, il faut prouver son exp\u00e9rience (5 ans) dans le domaine de la s\u00e9curit\u00e9 une fois que l\u2019on a r\u00e9ussi l\u2019examen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. <strong><a href=\"https:\/\/www.2abassociates.com\/fr\/cisa-certified-information-system-auditor.php\" target=\"_blank\" aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" rel=\"noreferrer noopener\">Certified Information Systems Auditor (CISA)<\/a><\/strong><\/h3>\n\n\n\n<p>La certification CISA, propos\u00e9e \u00e9galement par ISACA, est une certification tr\u00e8s pris\u00e9e des auditeurs en s\u00e9curit\u00e9. Reconnue mondialement, elle repr\u00e9sente un standard de r\u00e9ussite aupr\u00e8s de tous les intervenants en s\u00e9curit\u00e9 qui participent \u00e0 la v\u00e9rification, au contr\u00f4le et \u00e0 l\u2019\u00e9valuation des syst\u00e8mes TI d\u2019une entreprise ou d&rsquo;une organisation. Moins technique que le CISSP, c\u2019est une tr\u00e8s bonne certification pour une personne qui d\u00e9sire confirmer son expertise dans le domaine.<\/p>\n\n\n\n<p>Contrairement \u00e0 la certification CISSP qui visent uniquement les professionnels en TI, le CISA attire \u00e9galement les gens provenant du domaine financier et de la comptabilit\u00e9.<\/p>\n\n\n\n<p>Cette certification est sujette \u00e0 une forte demande des clients et employeurs qui veulent faire auditer leurs syst\u00e8mes informatiques.<\/p>\n\n\n\n<p>Comme pour le CISSP, il faut prouver son exp\u00e9rience (5 ans) dans le domaine de la s\u00e9curit\u00e9 et de l\u2019audit une fois que l\u2019on a r\u00e9ussi l\u2019examen.<\/p>\n\n\n\n<p>Si vous h\u00e9sitez entre le CISM et le CISSP et que vous vous demandez laquelle vous correspond le mieux, je vous conseille de relire un de mes articles sur ce blog : <a href=\"http:\/\/www.ab-consulting.fr\/blog\/cism\/cism-vs-cissp\">CISM vs CISSP &#8211; Quelle certification choisir?<\/a><\/p>\n\n\n\n<p>Je vous propose \u00e9galement dans un autre article <a href=\"http:\/\/www.ab-consulting.fr\/blog\/cisa\/cisa-12-trucs-utiles\">12 trucs utiles pour r\u00e9ussir votre CISA<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. <strong><a href=\"https:\/\/www.2abassociates.com\/fr\/ncsp-bootcamp\" target=\"_blank\" aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" rel=\"noreferrer noopener\">NIST Cybersecurity Professional (NCSP)<\/a><\/strong><\/h3>\n\n\n\n<p>Ce cours m\u00e8ne \u00e0 la certification des praticiens du NIST CSF. Cette certification permet d&rsquo;acqu\u00e9rir une connaissance approfondie de NIST CSF, ce qui permet de mieux comprendre l&rsquo;audit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. <strong>Certified Cloud Security Professional (CCSP)<\/strong><\/h3>\n\n\n\n<p>Cette certification s&rsquo;adapte le mieux aux professionnels dans le domaine de l&rsquo;architecture, aux responsables de la s\u00e9curit\u00e9, aux ing\u00e9nieurs, etc.<\/p>\n\n\n\n<p>&nbsp;La certification CCSP est applicable \u00e0 la s\u00e9curit\u00e9 du cloud dans un environnement mondial. Cela est particuli\u00e8rement important compte tenu des pr\u00e9occupations juridiques, r\u00e9glementaires et de conformit\u00e9 qui d\u00e9coulent de l&rsquo;h\u00e9bergement multi-juridictionnel de donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n\n\n\n<p>Cette certification, support\u00e9e par (ISC)2 a \u00e9t\u00e9 d\u00e9velopp\u00e9e en collaboration avec le CSA (Cloud Security alliance) et offre un bon potentiel dans un monde o\u00f9 le Cloud se d\u00e9veloppe de fa\u00e7on impressionnante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8. <strong>Computer Hacking Forensic Investigator (CHFI)<\/strong><\/h3>\n\n\n\n<p>Ce cours, propos\u00e9 par EC-Council, est le mieux adapt\u00e9 aux professionnels de l&rsquo;investigation technico-l\u00e9gale. Il aide \u00e0 les d\u00e9celer les racines de la fraude ou de la cyber-attaque.<\/p>\n\n\n\n<p>La criminalistique informatique est simplement l&rsquo;application de techniques d&rsquo;enqu\u00eate et d&rsquo;analyse informatiques dans le but de d\u00e9terminer des preuves juridiques potentielles. Des preuves pourraient \u00eatre recherch\u00e9es dans un large \u00e9ventail de d\u00e9lits informatiques ou d&rsquo;utilisation abusive, y compris, mais sans s&rsquo;y limiter, le vol de secrets commerciaux, le vol ou la destruction de propri\u00e9t\u00e9 intellectuelle et la fraude. Les enqu\u00eateurs technico-l\u00e9gaux peuvent s&rsquo;appuyer sur un \u00e9ventail de m\u00e9thodes pour d\u00e9couvrir des donn\u00e9es qui r\u00e9sident dans un syst\u00e8me informatique, ou r\u00e9cup\u00e9rer des informations de fichier supprim\u00e9es, chiffr\u00e9es ou endommag\u00e9es connues sous le nom de r\u00e9cup\u00e9ration de donn\u00e9es informatiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une certification pour propulser votre carri\u00e8re<\/h2>\n\n\n\n<p>Aujourd\u2019hui plus que jamais, les formations en cybers\u00e9curit\u00e9 prennent tout leur sens. En plus, nous n\u2019avons m\u00eame pas abord\u00e9 les formations et certifications en lien avec les normes ISO comme\u00a0<a aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/www.2abassociates.com\/fr\/pecb-iso-27001-li.php\" target=\"_blank\" rel=\"noreferrer noopener\">ISO\/IEC 27001 Lead Implementer<\/a>,\u00a0<a aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/www.2abassociates.com\/fr\/pecb-iso-27001-la.php\" target=\"_blank\" rel=\"noreferrer noopener\">ISO\/IEC 27001 Lead Auditor<\/a>\u00a0ou encore\u00a0<a aria-label=\"undefined (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/www.2abassociates.com\/fr\/pecb-iso-27005-rm.php\" target=\"_blank\" rel=\"noreferrer noopener\">ISO\/IEC 27005 Risk Manager<\/a>\u00a0qui sont \u00e9galement tr\u00e8s pertinentes.<\/p>\n\n\n\n<p>Une certification en cybers\u00e9curit\u00e9 apporte une valeur incontestable \u00e0 un curriculum vitae. Avec la demande croissante de professionnels de la cybers\u00e9curit\u00e9, il est tr\u00e8s avantageux de pouvoir afficher au moins une certification dans ce domaine. De plus en plus d&rsquo;organisations etd&rsquo;entreprises recherchent des professionnels dot\u00e9s de comp\u00e9tences soutenues par une formation de confiance. <\/p>\n\n\n\n<p>Avec un certificat valid\u00e9 pour soutenir et v\u00e9rifier vos comp\u00e9tences, vous vous d\u00e9marquerez instantan\u00e9ment du reste des postulants. Vous laisserez une impression percutante dans l&rsquo;esprit des recruteurs. Une fois que vous avez obtenu votre certification de cybers\u00e9curit\u00e9 finale, vous pouvez l&rsquo;utiliser comme preuve pour \u00e9tayer vos comp\u00e9tences et obtenir un effet de levier sur ceux qui n&rsquo;ont aucune source de preuve pour \u00e9tayer leurs revendications de comp\u00e9tences.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De grandes perspectives \u00e0 l&rsquo;\u00e8re num\u00e9rique<\/h2>\n\n\n\n<p>L&rsquo;\u00e8re d&rsquo;aujourd&rsquo;hui est enti\u00e8rement consacr\u00e9e au divertissement num\u00e9rique, \u00e0 la satisfaction de la faim num\u00e9rique, \u00e0 l&rsquo;\u00e9ducation num\u00e9rique, \u00e0 l&rsquo;hospitalit\u00e9 num\u00e9rique, et bien plus encore. C&rsquo;est ce qui fait de notre si\u00e8cle celui du digital dans tous les domaines aujourd&rsquo;hui. Le marketing num\u00e9rique est quelque chose qui est tr\u00e8s courant de nos jours. La client\u00e8le et les ventes augmentent chaque jour davantage en raison de la commodit\u00e9 offerte par les entreprises. Elles constituent d&rsquo;ailleurs la majeure partie de leur attractivit\u00e9. <\/p>\n\n\n\n<p>Parmi les divers domaines dans lesquels la vie num\u00e9rique est courante, ce sont le shopping, la nourriture et l&rsquo;\u00e9ducation qui occupent les premi\u00e8res places. D&rsquo;o\u00f9 la cr\u00e9ation d&rsquo;un champ d&rsquo;application \u00e9lev\u00e9 dans le secteur tertiaire et l&rsquo;aide \u00e0 la croissance \u00e9conomique d&rsquo;une mani\u00e8re beaucoup plus fluide que par le pass\u00e9. Les entreprises le promeuvent ainsi pour permettre la vente du produit et sa livraison dans les meilleurs d\u00e9lais. Nombre de services sont n\u00e9cessaires pour maintenir la fluidit\u00e9 des besoins num\u00e9riques. Ils cr\u00e9ent donc un grand nombre de possibilit\u00e9s d&#8217;emploi \u00e0 notre \u00e9poque.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20comment%20propulser%20votre%20carri%C3%A8re&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite-en%2Fcybersecurite-comment-propulser-votre-carriere&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"f8741b83b9\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-11332\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-11332\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-11332\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-11332\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Un domaine porteur d&rsquo;une immense promesse et d&rsquo;une croissance future est celui de la cybers\u00e9curit\u00e9. Les grandes entreprises alignent d\u00e9sormais leur proc\u00e9dure de s\u00e9lection avec le choix des meilleurs talents poss\u00e9dant les comp\u00e9tences requises et des id\u00e9es innovantes. Les certifications en cybers\u00e9curit\u00e9 sont un excellent moyen d&rsquo;acqu\u00e9rir ces comp\u00e9tences et de montrer aux employeurs ce dont vous \u00eates capable.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20comment%20propulser%20votre%20carri%C3%A8re&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite-en%2Fcybersecurite-comment-propulser-votre-carriere&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"f8741b83b9\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-11332\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-11332\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-11332\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-11332\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":11335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[599],"tags":[237,1638,546,133,101,127,107],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=300%2C169","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Alors que la transformation num\u00e9rique des entreprises s&#039;acc\u00e9l\u00e8re, la demande de comp\u00e9tences ayant une certification en cybers\u00e9curit\u00e9 explose litt\u00e9ralement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re\" \/>\n<meta property=\"og:description\" content=\"Alors que la transformation num\u00e9rique des entreprises s&#039;acc\u00e9l\u00e8re, la demande de comp\u00e9tences ayant une certification en cybers\u00e9curit\u00e9 explose litt\u00e9ralement.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-29T07:30:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-29T21:54:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675\",\"width\":1200,\"height\":675,\"caption\":\"Ofuure maxi jupe\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere\",\"name\":\"Cybers\\u00e9curit\\u00e9 : comment propulser votre carri\\u00e8re - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#primaryimage\"},\"datePublished\":\"2020-06-29T07:30:53+00:00\",\"dateModified\":\"2020-06-29T21:54:36+00:00\",\"description\":\"Alors que la transformation num\\u00e9rique des entreprises s'acc\\u00e9l\\u00e8re, la demande de comp\\u00e9tences ayant une certification en cybers\\u00e9curit\\u00e9 explose litt\\u00e9ralement.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\\u00e9curit\\u00e9 : comment propulser votre carri\\u00e8re\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cybers\\u00e9curit\\u00e9 : comment propulser votre carri\\u00e8re\",\"datePublished\":\"2020-06-29T07:30:53+00:00\",\"dateModified\":\"2020-06-29T21:54:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#webpage\"},\"wordCount\":2180,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675\",\"keywords\":[\"certification\",\"certification professionnelle\",\"certifications\",\"cyber-attaque\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cybers\\u00e9curit\\u00e9\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re - Blog de la Transformation Digitale","description":"Alors que la transformation num\u00e9rique des entreprises s'acc\u00e9l\u00e8re, la demande de comp\u00e9tences ayant une certification en cybers\u00e9curit\u00e9 explose litt\u00e9ralement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re","og_description":"Alors que la transformation num\u00e9rique des entreprises s'acc\u00e9l\u00e8re, la demande de comp\u00e9tences ayant une certification en cybers\u00e9curit\u00e9 explose litt\u00e9ralement.","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2020-06-29T07:30:53+00:00","article_modified_time":"2020-06-29T21:54:36+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675","width":1200,"height":675,"caption":"Ofuure maxi jupe"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere","name":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#primaryimage"},"datePublished":"2020-06-29T07:30:53+00:00","dateModified":"2020-06-29T21:54:36+00:00","description":"Alors que la transformation num\u00e9rique des entreprises s'acc\u00e9l\u00e8re, la demande de comp\u00e9tences ayant une certification en cybers\u00e9curit\u00e9 explose litt\u00e9ralement.","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re","datePublished":"2020-06-29T07:30:53+00:00","dateModified":"2020-06-29T21:54:36+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#webpage"},"wordCount":2180,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675","keywords":["certification","certification professionnelle","certifications","cyber-attaque","cyber-r\u00e9silience","cyber-risque","cybers\u00e9curit\u00e9"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">certification<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">certification professionnelle<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">certifications<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite-en\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">certification<\/span>","<span class=\"advgb-post-tax-term\">certification professionnelle<\/span>","<span class=\"advgb-post-tax-term\">certifications<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 6 ans ago","modified":"Updated 6 ans ago"},"absolute_dates":{"created":"Posted on 29 juin 2020","modified":"Updated on 29 juin 2020"},"absolute_dates_time":{"created":"Posted on 29 juin 2020 9 h 30 min","modified":"Updated on 29 juin 2020 23 h 54 min"},"featured_img_caption":"Ofuure maxi jupe","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2WM","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":11332,"position":0},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":11332,"position":1},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":11628,"url":"http:\/\/www.ab-consulting.fr\/blog\/crisc\/crisc-a-la-loupe","url_meta":{"origin":11332,"position":2},"title":"Certifications \u00e0 la loupe &#8211; Certified in Risk and  Information Systems Control (CRISC)","date":"5 juillet 2021","format":false,"excerpt":"Pour d\u00e9buter notre nouvelle s\u00e9rie d'articles sur les principales certifications de personnes, nous vous proposons aujourd'hui de passer \u00e0 la loupe la certification CRISC : Certified in Risk and Information Systems Control. Class\u00e9e mondialement parmi les certifications les plus recherch\u00e9es par les entreprises dans le monde, elle fait d\u00e9sormais partie\u2026","rel":"","context":"Dans &quot;CRISC&quot;","img":{"alt_text":"CRISC (Certified in Risk and Information Systems Control) \u00e0 la loupe","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2021\/06\/crisc-a-la-loupe.jpg?fit=1200%2C675&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4259,"url":"http:\/\/www.ab-consulting.fr\/blog\/cism\/cism-vs-cissp","url_meta":{"origin":11332,"position":3},"title":"CISM vs CISSP : quelle certification choisir?","date":"28 mai 2019","format":false,"excerpt":"A heure o\u00f9 les cyber-attaques se multiplient avec des pertes de donn\u00e9es consid\u00e9rables les entreprises ne trouvent pas de profils dans le management de la s\u00e9curit\u00e9 du SI. Les deux certifications professionnelles les plus recherch\u00e9es sont le CISM et le CISSP. D\u00e9couvrez les diff\u00e9rences et identifiez celle qui vous correspond\u2026","rel":"","context":"Dans &quot;CISM&quot;","img":{"alt_text":"CISM vs CISSP : \u00e0 l'heure du choix","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2017\/08\/CISM-vs-CISSP-2.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":462,"url":"http:\/\/www.ab-consulting.fr\/blog\/it-sm\/iso-20000\/cyber-securite-recherche-professionnels","url_meta":{"origin":11332,"position":4},"title":"Cyber-s\u00e9curit\u00e9: une demande forte pour un profil rare","date":"19 septembre 2015","format":false,"excerpt":"\u00a0 L\u2019actuelle p\u00e9nurie de professionnels qualifi\u00e9s en\u00a0cyber-s\u00e9curit\u00e9 continue de constituer un probl\u00e8me majeur pour\u00a0toutes les industries aux Etats-Unis, en Europe, mais aussi dans le reste du monde. James Trainor, directeur adjoint par int\u00e9rim de la Division Cyber du FBI, a r\u00e9cemment d\u00e9clar\u00e9 que l'industrie de la cyber-s\u00e9curit\u00e9 doit absolument \"doubler\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"professionnel en cyber-s\u00c3\u00a9curit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/professionnel-securite-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4334,"url":"http:\/\/www.ab-consulting.fr\/blog\/cism-en\/cism-vs-cissp","url_meta":{"origin":11332,"position":5},"title":"CISM vs CISSP : quelle certification choisir?","date":"20 ao\u00fbt 2017","format":false,"excerpt":"La technologie constitue une r\u00e9ponse courante aux risques de cybers\u00e9curit\u00e9. Cependant,aujourd'hui, envisager de se prot\u00e9ger des risques de s\u00e9curit\u00e9 uniquement gr\u00e2ce \u00e0 la technologie est un leurre. Selon une enqu\u00eate publi\u00e9e par IBM, 95% des cyber-attaques r\u00e9ussies ont cibl\u00e9 un domaine non informatique. Il est donc vital de renforcer les\u2026","rel":"","context":"Dans &quot;CISM&quot;","img":{"alt_text":"CISM vs CISSP","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2017\/08\/CISM-vs-CISSP.jpg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/11332"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=11332"}],"version-history":[{"count":22,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/11332\/revisions"}],"predecessor-version":[{"id":11358,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/11332\/revisions\/11358"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/11335"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=11332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=11332"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=11332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}