{"id":8685,"date":"2019-03-14T10:00:19","date_gmt":"2019-03-14T09:00:19","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=8685"},"modified":"2019-04-13T11:14:10","modified_gmt":"2019-04-13T09:14:10","slug":"la-cybersecurite-a-besoin-de-femmes-explication","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication","title":{"rendered":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications."},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Il y a quelques jours, le 8 mars dernier, se d\u00e9roulait la journ\u00e9e internationale du droit des femmes. Et cette ann\u00e9e encore, nous constatons toujours une in\u00e9galit\u00e9 entre les hommes et les femmes. C&rsquo;est \u00e9galement vrai dans le domaine de la cybers\u00e9curit\u00e9 o\u00f9 seulement <a href=\"https:\/\/cybersecurityventures.com\/women-in-cybersecurity\/\" target=\"_blank\" rel=\"noopener noreferrer\">20% des professionnels sont des femmes<\/a>. Bien que cela repr\u00e9sente une hausse de 11% depuis 2013, il reste encore beaucoup \u00e0 faire dans les carri\u00e8res de cybers\u00e9curit\u00e9. Dans le m\u00eame temps, selon Cybersecurity Ventures, il y aura jusqu&rsquo;\u00e0 3,5 millions de postes vacants d&rsquo;ici 2021. Alors, est-ce une r\u00e9elle opportunit\u00e9 pour les femmes dans un monde en pleine transformation num\u00e9rique?<\/em><\/p>\n<figure id=\"attachment_8687\" aria-describedby=\"caption-attachment-8687\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-8687 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?resize=640%2C435\" alt=\"La cybers\u00e9curit\u00e9 a besoin de femmes - Explications\" width=\"640\" height=\"435\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?resize=300%2C204 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?resize=768%2C522 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?resize=1024%2C696 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?resize=75%2C50 75w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-8687\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">\u00catre une pionni\u00e8re comporte des d\u00e9fis. Mais selon les professionnels de la cybers\u00e9curit\u00e9 que je c\u00f4toie r\u00e9guli\u00e8rement, les femmes sont tout \u00e0 fait \u00e0 la hauteur. Alors essayons de comprendre les raisons de cette situation et comment elle pourrait \u00e9voluer tr\u00e8s rapidement.<\/p>\n<h2>Pourquoi est-ce important de combler le foss\u00e9 entre les sexes en cybers\u00e9curit\u00e9?<\/h2>\n<h3>La diversit\u00e9 des perspective est indispensable<\/h3>\n<p style=\"text-align: justify;\">Tout d&rsquo;abord, il est n\u00e9cessaire de bien comprendre pourquoi c&rsquo;est si important. L&rsquo;objectif n&rsquo;est pas simplement d&rsquo;engager plus de femmes pour augmenter les pourcentages. L&rsquo;argument en faveur d&rsquo;une plus grande \u00e9galit\u00e9 des sexes dans la cybers\u00e9curit\u00e9 ne se limite pas seulement \u00e0 juste vs injuste, ou \u00e0 homme vs femme. C&rsquo;est simplement, que le fait d&rsquo;avoir plus de femmes sur le lieu de travail est bon pour le business. En effet, la diversit\u00e9 des points de vue, du leadership et de l&rsquo;exp\u00e9rience est toujours un facteur positif pour les affaires.<\/p>\n<p style=\"text-align: justify;\">Cette constatation peut d&rsquo;ailleurs s\u2019appliquer \u00e0 n\u2019importe quel r\u00f4le dans une entreprise. Elle ne se limite pas au domaine de la cybers\u00e9curit\u00e9. Par contre elle est tout particuli\u00e8rement pertinente pour la cybers\u00e9curit\u00e9. Il est n\u00e9cessaire d&rsquo;avoir des personnes d&rsquo;origines, de sexe, de cultures diff\u00e9rentes dans les \u00e9quipes de cybers\u00e9curit\u00e9. En effet, les cyber-criminels qu&rsquo;elles poursuivent (acteurs de la menace, pirates informatiques, cyber-criminels) poss\u00e8dent \u00e9galement une grande vari\u00e9t\u00e9 de formations, de cultures et d&rsquo;exp\u00e9riences. Plus nous aurons de personnes et d\u2019exp\u00e9riences diff\u00e9rentes pour d\u00e9fendre nos r\u00e9seaux et meilleures seront nos chances de r\u00e9ussite.<\/p>\n<h3>Le nombre de postes non pourvus est en expansion<\/h3>\n<p style=\"text-align: justify;\">De plus, comme je l&rsquo;ai mentionn\u00e9 dans l\u2019introduction, la cybers\u00e9curit\u00e9 est confront\u00e9e actuellement \u00e0 un probl\u00e8me li\u00e9 au manque de comp\u00e9tences disponibles sur le march\u00e9. Il serait donc totalement pr\u00e9judiciable, sur un crit\u00e8re tel que le sexe, de limiter le nombre de professionnels de ce secteur. La demande en professionnels de la s\u00e9curit\u00e9 ayant les bons niveaux de connaissance et de comp\u00e9tence est tr\u00e8s forte. En outre, la menace pour les victimes et les r\u00e9seaux critiques est de plus en plus vaste. Donc, \u00a0 les femmes aussi bien que les hommes peuvent tout \u00e0 fait r\u00e9ussir une carri\u00e8re percutante et enrichissante dans ce domaine.<\/p>\n<p style=\"text-align: justify;\">Et pourtant aujourd&rsquo;hui, quand on pense au CISO, on imagine imm\u00e9diatement un homme. <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" target=\"_blank\" rel=\"noopener noreferrer\">Pourtant une femme peut tout \u00e0 fait \u00eatre CISO<\/a>. Il commence d&rsquo;ailleurs a y en avoir dans les grandes entreprises internationales, m\u00eame si les hommes restent largement majoritaires. Par exemple on peut citer <a href=\"https:\/\/www.youtube.com\/watch?v=qZ_ZWuU8Awc&amp;t=37s\" target=\"_blank\" rel=\"noopener noreferrer\">Shamia Naidoo qui est l&rsquo;actuelle Global CISO chez IBM <\/a>ou <a href=\"https:\/\/www.youtube.com\/watch?v=us62A08YgMw\" target=\"_blank\" rel=\"noopener noreferrer\">Debbie Wheeler, CISO pour la compagnie a\u00e9rienne Delta\u00a0<\/a>ou encore <a href=\"https:\/\/www.youtube.com\/watch?v=bFetnKaJSNs\" target=\"_blank\" rel=\"noopener noreferrer\">Dr. Jay, CISO chez XEROX<\/a> et ancienne CIO (DSI) de la Maison Blanche. Malheureusement, en France et dans les pays francophones en g\u00e9n\u00e9ral, il y en a encore tr\u00e8s &#8211; trop &#8211; peu, comme Myl\u00e8ne Jarossay, membre fondateur du CESIN et CISO de LVMH.<\/p>\n<h2>Les d\u00e9fis auxquels sont confront\u00e9es les femmes en cybers\u00e9curit\u00e9<\/h2>\n<p style=\"text-align: justify;\">Tout d\u2019abord, les femmes ont trop souvent un probl\u00e8me de perception de la cybers\u00e9curit\u00e9 (et de la technologie en g\u00e9n\u00e9ral). La technologie ou la s\u00e9curit\u00e9 sont souvent consid\u00e9r\u00e9es comme des professions masculines. Et c&rsquo;est juste de dire qu&rsquo;il y a clairement peu de femmes dans ces domaines. Aussi beaucoup de femmes ne consid\u00e8rent pas encore ces professions peuvent offrir des opportunit\u00e9s de carri\u00e8re viables.<\/p>\n<h3>L&rsquo;\u00e9ducation et la culture<\/h3>\n<p style=\"text-align: justify;\">Malheureusement, ce point de vue est souvent enracin\u00e9 d\u00e8s l&rsquo;enfance. D\u00e8s le plus jeune \u00e2ge, les femmes sont sensibilis\u00e9es au fait que les hommes sont bons en sciences et techniques et que les femmes ne le sont pas. Elles seront le plus souvent orient\u00e9es vers des fili\u00e8res artistiques, litt\u00e9raires ou commerciales. Malgr\u00e9 l&rsquo;\u00e9volution des mentalit\u00e9s durant ces derni\u00e8res ann\u00e9es, il faut h\u00e9las reconna\u00eetre que les pr\u00e9jug\u00e9s demeurent.<\/p>\n<p style=\"text-align: justify;\">Et cette perception est renforc\u00e9e lorsque les femmes qui poursuivent une carri\u00e8re dans le secteur de la technologie se r\u00e9v\u00e8lent \u00eatre les seules dans la salle. Dans presque toutes les \u00e9quipes d&rsquo;ing\u00e9nierie dont j&rsquo;ai fait partie, il n&rsquo;y avait toujours qu&rsquo;une ou deux femmes. Le manque de diversit\u00e9 des sexes est clairement \u00e9vident, en particulier lorsque vous assistez \u00e0 des \u00e9v\u00e9nements tels que le <a href=\"https:\/\/www.blackhat.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Black Hat<\/a> ou le <a href=\"https:\/\/hackfest.ca\/fr\/ctf\/\" target=\"_blank\" rel=\"noopener noreferrer\">HackFest de Qu\u00e9bec<\/a>, et que les hommes constituent la grande majorit\u00e9 des participants.<\/p>\n<p style=\"text-align: justify;\">D\u00e8s lors, la culture de travail peut rester bloqu\u00e9e dans un cycle de pr\u00e9jug\u00e9s inconscients qui se perp\u00e9tue. Tout au long de ma carri\u00e8re, j&rsquo;ai remarqu\u00e9 que les femmes devaient redoubler d&rsquo;efforts pour obtenir des opportunit\u00e9s et \u00eatre reconnues. Cela tient peut-\u00eatre en partie au fait que les gens, consciemment ou non, ont tendance \u00e0 embaucher et \u00e0 promouvoir des personnes qui leur ressemblent. Et donc naturellement les hommes embauchent&#8230; des hommes. Les femmes ne devraient pourtant pas se sentir intimid\u00e9es. Mais c\u2019est souvent la r\u00e9alit\u00e9 \u00e0 laquelle elles font face dans l\u2019industrie.<\/p>\n<h3>La facilitation du changement<\/h3>\n<p style=\"text-align: justify;\">Ces probl\u00e8mes sont difficiles \u00e0 r\u00e9soudre car ils sont subtils et omnipr\u00e9sents. Ce sont des probl\u00e8mes profonds, li\u00e9s \u00e0 la culture et \u00e0 l\u2019\u00e9ducation. Pour changer cela il faut faciliter le changement culturel et cela prend beaucoup de temps. Au bout du compte, la meilleure fa\u00e7on de permettre ce changement dans le secteur de la cybers\u00e9curit\u00e9, c&rsquo;est de supprimer les obstacles pour les femmes et de permettre \u00e0 plus de femmes d\u2019entrer.<\/p>\n<p style=\"text-align: justify;\">Et lorsqu&rsquo;on leur en donne l&rsquo;opportunit\u00e9, c&rsquo;est exactement ce qu&rsquo;elles font. Dans les formations que j&rsquo;anime r\u00e9guli\u00e8rement dans diverses r\u00e9gions du monde, en s\u00e9curit\u00e9 et en gouvernance, je constate une augmentation r\u00e9guli\u00e8re du nombre de femmes. C&rsquo;est un signe encourageant certes. Cependant il faut bien reconna\u00eetre que tous les pays ne sont pas log\u00e9s \u00e0 la m\u00eame enseigne. Dans le monde francophone, il reste \u00e9norm\u00e9ment de chemin \u00e0 parcourir. Les pr\u00e9jug\u00e9s sont malheureusement encore tenaces et les r\u00e9ticences tr\u00e8s fortes.<\/p>\n<h2>Les femmes qui font de la cybers\u00e9curit\u00e9 aiment leur travail<\/h2>\n<p style=\"text-align: justify;\">L&rsquo;amour du travail est une affaire profond\u00e9ment individuelle. Cependant voici pourquoi la r\u00e9solution des probl\u00e8mes \u00e9voqu\u00e9s pr\u00e9c\u00e9demment valait (et vaut) la peine pour ces femmes.<\/p>\n<p style=\"text-align: justify;\">\u00ab\u00a0La cybers\u00e9curit\u00e9 consiste essentiellement \u00e0 prot\u00e9ger les personnes contre les dommages et, lorsqu&rsquo;une personne est victime, \u00e0 d\u00e9couvrir qui l&rsquo;a fait\u00a0\u00bb, a r\u00e9cemment d\u00e9clar\u00e9 Priscilla Moriuchi, directrice du d\u00e9partement Strategic Threat Develoment \u00e0 Recorded Future. \u00ab\u00a0J&rsquo;aime prot\u00e9ger les gens du mal, poursuivre les cybercriminels et continuellement apprendre. J&rsquo;aime mon travail.\u00a0\u00bb<\/p>\n<p style=\"text-align: justify;\">Pavi Ramamurthy, qui travaille dans le secteur de la s\u00e9curit\u00e9 depuis 15 ans, aime \u00e9galement le travail quotidien en mati\u00e8re de cybers\u00e9curit\u00e9. \u00ab\u00a0J&rsquo;aime construire une grande vari\u00e9t\u00e9 de programmes de s\u00e9curit\u00e9, ou simplement \u00eatre au c\u0153ur d&rsquo;un incident de s\u00e9curit\u00e9 et diriger le processus de r\u00e9ponse \u00e0 l&rsquo;incident. Chacun vient avec sa propre s\u00e9rie d&rsquo;excitations et de d\u00e9fis. C&rsquo;est enrichissant de r\u00e9fl\u00e9chir avec mon \u00e9quipe sur les moyens de s&rsquo;am\u00e9liorer et \u00e9galement de nous tenir au courant des nouveaut\u00e9s en mati\u00e8re de s\u00e9curit\u00e9, des professionnels et des nouvelles technologies.\u00a0\u00bb<\/p>\n<p style=\"text-align: justify;\">Maggie McDaniel, directrice de Finished Intelligence chez Recorded Future, a opt\u00e9 pour la cybers\u00e9curit\u00e9 en milieu de carri\u00e8re et aime constater l&rsquo;impact de son travail. \u00ab\u00a0J&rsquo;aurais pu rester l\u00e0 o\u00f9 j&rsquo;\u00e9tais, en faisant la m\u00eame chose tous les jours, ou je pouvais aller dans un environnement stimulant et provoquer des changements ,\u00a0\u00bb dit-elle. \u00ab\u00a0L&rsquo;environnement, en \u00e9volution rapide, me permet de rester sur mes gardes et rend ma carri\u00e8re int\u00e9ressante.\u00a0\u00bb<\/p>\n<p style=\"text-align: justify;\">Jessica Ortega de Sitelock, quant \u00e0 elle, souligne la flexibilit\u00e9 souvent n\u00e9cessaire pour ces r\u00f4les. \u00ab\u00a0De nombreuses entreprises de technologie proposent d\u00e9sormais des formations \u00e0 votre rythme, des certifications et une possibilit\u00e9 de travailler \u00e0 distance, faisant de la cybers\u00e9curit\u00e9 l\u2019un des meilleurs chemins de carri\u00e8re pour ceux qui privil\u00e9gient l\u2019\u00e9quilibre travail-vie personnelle.\u00a0\u00bb<\/p>\n<h2>Quelques trucs pour les femmes envisageant une carri\u00e8re en cybers\u00e9curit\u00e9<\/h2>\n<p style=\"text-align: justify;\">Si vous \u00eates une femme et que vous souhaitez changer de carri\u00e8re pour vous orienter vers la cybers\u00e9curit\u00e9, vous le pouvez sans aucun doute. Voici quelques trucs qui peuvent vous aider \u00e0 mieux vous pr\u00e9parer.<\/p>\n<h3>1. Ne soyez pas intimid\u00e9e et sachez saisir votre chance<\/h3>\n<p style=\"text-align: justify;\">Il est absolument n\u00e9cessaire de saisir votre chance lorsqu&rsquo;elle se pr\u00e9sente et de commander le respect dans un domaine domin\u00e9 par les hommes pour acqu\u00e9rir les connaissances et l&rsquo;exp\u00e9rience n\u00e9cessaires pour r\u00e9ussir. Ce n\u2019est un secret pour personne que la technologie est un domaine \u00e0 pr\u00e9dominance masculine. C&rsquo;est aussi un domaine o\u00f9 s\u00e9vissent encore de nombreux d\u00e9tracteurs. Ils se demandent si les femmes ont vraiment leur place \u00e0 leurs c\u00f4t\u00e9s. Vous devrez sans doute lutter et postuler plusieurs fois pour occuper diff\u00e9rents postes avant de devenir analyste de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Rappelez-vous que la s\u00e9curit\u00e9 ne n\u00e9cessite pas de dons magiques inn\u00e9s. Vous pouvez apprendre tout aussi bien qu&rsquo;un homme ce que vous devez savoir pour r\u00e9ussir. N&rsquo;ayez pas peur de vous battre pour ce que vous voulez.<\/p>\n<h3>2. B\u00e2tissez votre r\u00e9seau et trouvez des mentors dans le secteur<\/h3>\n<p style=\"text-align: justify;\">Une fois que vous avez termin\u00e9 la pr\u00e9paration initiale avec des lectures, des cours en pr\u00e9sentiel et en ligne, commencez \u00e0 tisser des liens. Participez \u00e0 des r\u00e9unions et rencontrez des gens de l&rsquo;industrie dans le domaine de la cybers\u00e9curit\u00e9. Rejoignez un groupe comme <a href=\"https:\/\/www.wicys.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Women in CyberSecurity (WyCyS)<\/a> ou <a href=\"https:\/\/www.witi.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Women in Technology International (WITI)<\/a> et, bien s\u00fbr, assistez \u00e0 des conf\u00e9rences.<\/p>\n<p style=\"text-align: justify;\">Trouver un mentor est une \u00e9tape qui peut faire toute la diff\u00e9rence. Contactez un acteur du secteur, id\u00e9alement un leader d&rsquo;opinion, et recherchez un mentor. Il y a beaucoup d&rsquo;hommes et de femmes, qui sont d\u00e9j\u00e0 dans le domaine et qui peuvent donner des conseils, r\u00e9pondre aux questions et vous orienter dans la bonne direction.<\/p>\n<p style=\"text-align: justify;\">Un bon mentor peut fournir des conseils pr\u00e9cieux sur la mani\u00e8re de trouver votre place dans la cybers\u00e9curit\u00e9 et de faciliter les opportunit\u00e9s de mise en r\u00e9seau. Id\u00e9alement, trouvez une femme, professionnelle en cybers\u00e9curit\u00e9, qui saura vous apprendre les ficelles du m\u00e9tier et, surtout, vous apprendre de ses erreurs. Il y a de la force dans les nombres. Cependant, n\u2019ayez pas peur de prendre conseil aupr\u00e8s d\u2019un professionnel de la cybers\u00e9curit\u00e9. Il y a beaucoup d&rsquo;experts et beaucoup de connaissances \u00e0 exploiter.<\/p>\n<h3>3. Recherchez d&rsquo;abord des opportunit\u00e9s en interne<\/h3>\n<p style=\"text-align: justify;\">Il n&rsquo;est peut-\u00eatre pas n\u00e9cessaire de changer d&rsquo;entreprise pour changer de carri\u00e8re. Le meilleur endroit pour commencer est souvent au sein de votre soci\u00e9t\u00e9 actuelle. Etablissez des relations avec votre propre \u00e9quipe de s\u00e9curit\u00e9. Il existe de nombreuses opportunit\u00e9s dans des domaines tels que la sensibilisation et la formation \u00e0 la s\u00e9curit\u00e9, la gestion de programme de s\u00e9curit\u00e9, la r\u00e9ponse aux incidents et la r\u00e9daction technique, pour n&rsquo;en nommer que quelques-unes.<\/p>\n<p style=\"text-align: justify;\">Si l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de votre entreprise doit combler un poste vacant, vous avez un avantage. En effet, vous connaissez d\u00e9j\u00e0 l&rsquo;entreprise, son environnement, sa culture et son activit\u00e9. Vous pourrez peut-\u00eatre alors combiner l&rsquo;auto-apprentissage et la formation continue pour pouvoir d\u00e9marrer un nouveau r\u00f4le.<\/p>\n<h3>4. Agissez avec confiance<\/h3>\n<p style=\"text-align: justify;\">C&rsquo;est souvent le conseil le plus difficile \u00e0 mettre en \u0153uvre pour les femmes, surtout si elles se sentent en sous-effectif ou si elles sont ignor\u00e9es. \u00ab\u00a0J&rsquo;avais beaucoup entendu parler des femmes qui ne se sentaient pas entendues lors des r\u00e9unions, mais la premi\u00e8re fois que cela m&rsquo;est arriv\u00e9, ma m\u00e2choire est presque tomb\u00e9e au sol\u00a0\u00bb, a d\u00e9clar\u00e9 Rose Elliott, senior director of product engineering de\u00a0<a href=\"https:\/\/www.tenable.com\/products\/tenable-io\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-ga-track=\"ExternalLink:https:\/\/www.tenable.com\/products\/tenable-io\">Tenable.io<\/a>. \u00ab\u00a0J&rsquo;ai pens\u00e9: \u00ab\u00a0Oh, c&rsquo;est ce dont ils parlent.\u00a0\u00bb J&rsquo;ai m\u00eame approch\u00e9 l&rsquo;homme qui dirigeait la r\u00e9union par la suite. Mais cela s&rsquo;est reproduit le lendemain. C&rsquo;est terrible que ce soit juste une chose \u00e0 laquelle il faut s&rsquo;habituer . Mais depuis j\u2019ai appris \u00e0 exprimer mon opinion et \u00e0 me sentir \u00e0 l\u2019aise. \u00ab\u00a0<\/p>\n<p style=\"text-align: justify;\">L&rsquo;astuce? Parler et agir de mani\u00e8re d\u00e9cisive, m\u00eame si vous ne vous sentez pas n\u00e9cessairement compl\u00e8tement s\u00fbre de vous. \u00ab\u00a0De nombreuses femmes ont tendance \u00e0 parler avec moins de confiance si elles ne sont pas certaines \u00e0 100% de ce qu\u2019elles disent, alors que les hommes parlent avec confiance m\u00eame s\u2019ils sont relativement incertains\u00a0\u00bb, a d\u00e9clar\u00e9 R. Elliott.\u00a0\u00a0\u00abEn fait, j\u2019ai re\u00e7u un t\u00e9moignage essentiel de la part d\u2019un ancien directeur \/ mentor de sexe masculin: lorsque vous vous sentez vraiment anxieux, appuyez fort, car votre intuition est g\u00e9n\u00e9ralement la bonne.\u00bb<\/p>\n<h3>5. Mettez l&rsquo;accent sur l&rsquo;apprentissage<\/h3>\n<p style=\"text-align: justify;\">Comme pour toute carri\u00e8re, la cybers\u00e9curit\u00e9 se base sur un parcours d&rsquo;apprentissage. Personne de doit \u00eatre intimid\u00e9 par ce domaine. Cela semble tr\u00e8s technique et tr\u00e8s complexe. Et croyez-moi, \u00e7a l&rsquo;est. Donc, bien s\u00fbr, ne vous attendez pas non plus \u00e0 \u00eatre un expert d\u00e8s le d\u00e9part. Nous avons tous quelque chose de nouveau \u00e0 apprendre, hommes comme femmes, et dans ce domaine il y a de la place pour une expertise technique approfondie, mais aussi pour des g\u00e9n\u00e9ralistes et des gestionnaires. Chaque jour, un nouveau d\u00e9fi se pr\u00e9sente et une chance d&rsquo;apprendre quelque chose de nouveau surgit.<\/p>\n<p style=\"text-align: justify;\">Alors, la cybers\u00e9curit\u00e9 est-elle pour vous? Moriuchi a la r\u00e9ponse: \u00ab\u00a0Ce travail est destin\u00e9 \u00e0 tous ceux et toutes celles qui sont intellectuellement curieux, dispos\u00e9s \u00e0 penser de mani\u00e8re non conventionnelle et \u00e0 s&rsquo;engager dans une vie d&rsquo;apprentissage.\u00a0\u00bb Vous vous reconnaissez dans cette description? Alors peut-\u00eatre que vous devriez envisager de regarder les opportunit\u00e9s qui se pr\u00e9sente dans un domaine en pleine expansion avec la transformation digitale des organisations.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Vous vous posez encore des questions?\u00a0 Votre exp\u00e9rience peut \u00eatre partag\u00e9e? Vous avez des remarques sur le contenu de cet article? Les commentaires sont l\u00e0 pour vous permettre de lancer le d\u00e9bat et d&rsquo;\u00e9changer. Profitez-en! Si vous avez aim\u00e9 cet article vous pouvez aussi nous laisser un \u00ab\u00a0like\u00a0\u00bb. Ou, vous pouvez aussi vous abonner \u00e0 notre blog pour recevoir une alerte lors de la parution de nos articles.<\/strong><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20La%20cybers%C3%A9curit%C3%A9%20a%20besoin%20de%20femmes.%20Explications.&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fla-cybersecurite-a-besoin-de-femmes-explication&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"754abd6a1e\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8685\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8685\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8685\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8685\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui encore, nous constatons toujours une in\u00e9galit\u00e9 entre les hommes et les femmes. C&rsquo;est \u00e9galement vrai dans le domaine de la cybers\u00e9curit\u00e9 o\u00f9 seulement 20% des professionnels sont des femmes. Bien que cela repr\u00e9sente une hausse de 11% depuis 2013, il reste encore beaucoup \u00e0 faire dans les carri\u00e8res de cybers\u00e9curit\u00e9. Dans le m\u00eame temps, selon Cybersecurity Ventures, il y aura jusqu&rsquo;\u00e0 3,5 millions de postes non pourvus d&rsquo;ici 2021. Alors, est-ce l\u00e0 une r\u00e9elle opportunit\u00e9 pour les femmes dans un monde en pleine transformation num\u00e9rique?<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20La%20cybers%C3%A9curit%C3%A9%20a%20besoin%20de%20femmes.%20Explications.&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fla-cybersecurite-a-besoin-de-femmes-explication&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"754abd6a1e\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8685\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8685\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8685\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8685\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":8687,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[77,73,25,62],"tags":[130,211,242,69,107,3948,3949,3952,3951,548,87,109,269,3950],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=300%2C204","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cybers\u00e9curit\u00e9 a besoin de femmes. Explications. - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"3,5 millions de postes en cybers\u00e9curit\u00e9 seront non pourvus en 2021. Et pourtant il n&#039;y a que 20% de femmes dans ce domaine. C&#039;est une v\u00e9ritable oppotunit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications.\" \/>\n<meta property=\"og:description\" content=\"3,5 millions de postes en cybers\u00e9curit\u00e9 seront non pourvus en 2021. Et pourtant il n&#039;y a que 20% de femmes dans ce domaine. C&#039;est une v\u00e9ritable oppotunit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-14T09:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-13T09:14:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"816\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816\",\"width\":1200,\"height\":816},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\",\"name\":\"La cybers\\u00e9curit\\u00e9 a besoin de femmes. Explications. - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#primaryimage\"},\"datePublished\":\"2019-03-14T09:00:19+00:00\",\"dateModified\":\"2019-04-13T09:14:10+00:00\",\"description\":\"3,5 millions de postes en cybers\\u00e9curit\\u00e9 seront non pourvus en 2021. Et pourtant il n'y a que 20% de femmes dans ce domaine. C'est une v\\u00e9ritable oppotunit\\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La cybers\\u00e9curit\\u00e9 a besoin de femmes. Explications.\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"La cybers\\u00e9curit\\u00e9 a besoin de femmes. Explications.\",\"datePublished\":\"2019-03-14T09:00:19+00:00\",\"dateModified\":\"2019-04-13T09:14:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#webpage\"},\"wordCount\":2553,\"commentCount\":1,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816\",\"keywords\":[\"CISM\",\"CISO\",\"CISSP\",\"cyber-s\\u00e9curit\\u00e9\",\"cybers\\u00e9curit\\u00e9\",\"femme\",\"femmes\",\"femmesingenieures\",\"lesfemmesmodis\",\"RSSI\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"s\\u00e9curit\\u00e9 du SI\",\"womenintech\"],\"articleSection\":[\"CSX\",\"cybers\\u00e9curit\\u00e9\",\"ISO\/IEC 27001\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications. - Blog de la Transformation Digitale","description":"3,5 millions de postes en cybers\u00e9curit\u00e9 seront non pourvus en 2021. Et pourtant il n'y a que 20% de femmes dans ce domaine. C'est une v\u00e9ritable oppotunit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication","og_locale":"fr_FR","og_type":"article","og_title":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications.","og_description":"3,5 millions de postes en cybers\u00e9curit\u00e9 seront non pourvus en 2021. Et pourtant il n'y a que 20% de femmes dans ce domaine. C'est une v\u00e9ritable oppotunit\u00e9.","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-03-14T09:00:19+00:00","article_modified_time":"2019-04-13T09:14:10+00:00","og_image":[{"width":1200,"height":816,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816","width":1200,"height":816},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication","name":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications. - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#primaryimage"},"datePublished":"2019-03-14T09:00:19+00:00","dateModified":"2019-04-13T09:14:10+00:00","description":"3,5 millions de postes en cybers\u00e9curit\u00e9 seront non pourvus en 2021. Et pourtant il n'y a que 20% de femmes dans ce domaine. C'est une v\u00e9ritable oppotunit\u00e9.","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications."}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications.","datePublished":"2019-03-14T09:00:19+00:00","dateModified":"2019-04-13T09:14:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#webpage"},"wordCount":2553,"commentCount":1,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816","keywords":["CISM","CISO","CISSP","cyber-s\u00e9curit\u00e9","cybers\u00e9curit\u00e9","femme","femmes","femmesingenieures","lesfemmesmodis","RSSI","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","s\u00e9curit\u00e9 du SI","womenintech"],"articleSection":["CSX","cybers\u00e9curit\u00e9","ISO\/IEC 27001","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\/csx\" class=\"advgb-post-tax-term\">CSX<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/isoiec-27001\" class=\"advgb-post-tax-term\">ISO\/IEC 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CSX<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">ISO\/IEC 27001<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISM<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISSP<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">femme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">femmes<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">femmesingenieures<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">lesfemmesmodis<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RSSI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">womenintech<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CISM<\/span>","<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">CISSP<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">femme<\/span>","<span class=\"advgb-post-tax-term\">femmes<\/span>","<span class=\"advgb-post-tax-term\">femmesingenieures<\/span>","<span class=\"advgb-post-tax-term\">lesfemmesmodis<\/span>","<span class=\"advgb-post-tax-term\">RSSI<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">womenintech<\/span>"]}},"comment_count":"1","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 14 mars 2019","modified":"Updated on 13 avril 2019"},"absolute_dates_time":{"created":"Posted on 14 mars 2019 10 h 00 min","modified":"Updated on 13 avril 2019 11 h 14 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2g5","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":11332,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite-en\/cybersecurite-comment-propulser-votre-carriere","url_meta":{"origin":8685,"position":0},"title":"Cybers\u00e9curit\u00e9 : comment propulser votre carri\u00e8re","date":"29 juin 2020","format":false,"excerpt":"Un domaine porteur d'une immense promesse et d'une croissance future est celui de la cybers\u00e9curit\u00e9. Les grandes entreprises alignent d\u00e9sormais leur proc\u00e9dure de s\u00e9lection avec le choix des meilleurs talents poss\u00e9dant les comp\u00e9tences requises et des id\u00e9es innovantes. Les certifications en cybers\u00e9curit\u00e9 sont un excellent moyen d'acqu\u00e9rir ces comp\u00e9tences et\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Propulsez votre carri\u00e8re avec une certification en cybers\u00e9curit\u00e9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/06\/cerification-cybersecurite-blog.jpg?fit=1200%2C675&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4773,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/mois-de-la-cybersecurite-2017-abidjan","url_meta":{"origin":8685,"position":1},"title":"Mois de la cybers\u00e9curit\u00e9 2017 \u00e0 Abidjan","date":"19 septembre 2017","format":false,"excerpt":"Mois de la cybers\u00e9curit\u00e9 2017 Le Mois de la cybers\u00e9curit\u00e9 (CSM) s'appuie sur le fait qu'Internet est une ressource partag\u00e9e et que la s\u00e9curit\u00e9 des communications sur internet est une responsabilit\u00e9 partag\u00e9e. Le Mois de la cybers\u00e9curit\u00e9 est une campagne internationale de sensibilisation. Elle a lieu chaque ann\u00e9e en Europe,\u2026","rel":"","context":"Dans &quot;CISM&quot;","img":{"alt_text":"Mois de la cybers\u00e9curit\u00e9 2017","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2017\/09\/mois-cyber-abidjan-2.png?fit=471%2C255&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":8685,"position":2},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6145,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","url_meta":{"origin":8685,"position":3},"title":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration","date":"28 ao\u00fbt 2018","format":false,"excerpt":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration d'adopter une strat\u00e9gie de cybers\u00e9curit\u00e9?","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration?","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8293,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","url_meta":{"origin":8685,"position":4},"title":"10 raisons majeures pour embaucher un CISO","date":"8 mars 2019","format":false,"excerpt":"Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l'int\u00e9grit\u00e9 des \u00e9lections, ou d'informations bancaires vol\u00e9es \u00e0 la derni\u00e8re cyber-attaque contre l'ICANN. Vous avez sans doute l'impression qu'il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n'est pas votre m\u00e9tier,\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"5 raisons majeures d'embaucher un CISO","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6362,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","url_meta":{"origin":8685,"position":5},"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","date":"8 octobre 2018","format":false,"excerpt":"Le piratage de Facebook n'est qu'un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu'ils nous prot\u00e8gent. C'est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Facebook pirat\u00e9 : un probl\u00e8me de cyberhygi\u00e8ne de base","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8685"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=8685"}],"version-history":[{"count":19,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8685\/revisions"}],"predecessor-version":[{"id":8710,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8685\/revisions\/8710"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/8687"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=8685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=8685"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=8685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}