Magazine High tech

TOP 5 certifications en Sécurité Informatique

Publié le 31 décembre 2013 par Ahmed El Jaouari @funinformatique

De nos jours aucune entreprise n’est à l’abri des pirates informatiques et la sécurité informatique concerne tous les chefs d’entreprise.

Le recours à un spécialiste en sécurité informatique pour protéger son site des failles techniques s’avère donc être un premier pas indispensable vers une protection maximale de vos données informatiques.
Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Mais comment les recruteurs choisissent le bon candidat entre plusieurs profils ? C’est là ou les certifications entre en jeu. Les certifications ont toujours été bénéfiques pour trouver un emploi en informatique et notamment dans la sécurité. Une certification prouve un certain niveau de compétence.

De nos jours, il existe de multiples certifications en sécurité informatique. Dans cet article, je vais vous présenter les différentes certifications possibles dans le domaine de la sécurité.

CEH (Certified Ethical Hacker) 

Cette certification est sans nul doute la certification en sécurité la plus convoitée dans le monde professionnel.
Elle vous introduira dans une session interactive durant laquelle on vous montrera à scanner, tester, pénétrer et sécuriser vos systèmes. Un administrateur en sécurité doit savoir comment pénétrer un réseau, exploiter les failles web, créer des backdoors, etc.

La formation commence par une présentation de la sécurité informatique, puis à pratiquer des scans et des détections de vulnérabilités sur différents réseaux et systèmes informatique; puis apprendre a se protéger contre ces attaques.
La formation officielle de cette certification est composée des chapitres suivants :

  • Introduction à l’éthique du hack
  • Rassembler les informations sur une cible d’évaluation
  • Collectionner les informations sur le réseau et les hôtes (nœuds)
  • Cracker les mots de passe et augmenter les privilèges d’un compte
  • Les malwares
  • Rassembler des données d’un réseau
  • Attaque DoS (déni de service, Denial Of Service)
  • Web Hacking
  • L’attaque des applications
  • Hacker un réseau wifi
  • La sécurité physique
  • Hacker des systèmes Linux
  • Outrepasser la sécurité d’un réseau
  • Cryptographie
  • Pratiquer un test de pénétration

Pour plus d’information sur la certification CEH, je vous invite à voir :  http://www.eccouncil.org/certification/certified_ethical_hacker.aspx

CISSP (Certified Information Systems Security Professional)

C’est une certification internationale reconnue dans le monde entier par les experts sécurité, dans le but de valider les connaissances des experts et d’assurer que les experts continuent leur formation en permanence. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d’informations.

Le programme de la certification comporte dix chapitres :

  • Systèmes et Méthodologies de contrôle d’accès
  • Sécurité des Télécommunications et des Réseaux
  • Pratiques de gestion de la sécurité
  • Sécurité des développements d’applications et de systèmes
  • Cryptographie
  • Architecture et Modèles de Sécurité
  • Sécurité des opérations
  • Continuité des opérations et Plan de reprise en cas de désastre
  • Loi, investigations et éthique
  • Sécurité physique

Pour plus d’informations sur la certification CISSP, je vous invite à voir :  http://www.isc2.org/cissp/default.aspx

CISM : (certificat pour les managers en sécurité)

Cette certifications est d’origine américaine est délivrées par l’ISACA (l’Association d’Audit et de contrôle des systèmes informatiques), et vise essentiellement la population des Responsables Sécurité des Systèmes d’Information, mais aussi celle des auditeurs/consultants en sécurité, désireux de démontrer leurs expériences et compétences en la matière.

Les certifications sanctionnent à la fois la réussite à l’examen (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience dans le domaine de compétences, audit informatique ou sécurité.

Pour plus d’information sur la certification CISM, je vous invite à voir : http://www.isaca.org/Template.cfm?Section=CISM_Certification

CHFI (Computer Hacking Forensic Investigator) 

Cette formation vous donnera les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques.
Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Cette formation est adaptée si vous ou votre entreprise avez besoin des connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels.

Pour plus d’informations sur la certification CHFI, je vous invite à voir:  http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx

Lead Auditor

La certification « Lead Auditor ISO/IEC 27001″ s’adresse aux personnes et non aux activités des entreprises,  elles attestent que la personne certifiée possède :

  • La connaissance des exigences de la Norme ISO/IEC 27001.
  • Le savoir faire et les qualités personnelles nécessaires à la conduite de l’audit d’un Système de Management, conformément à la norme ISO 19011.

L’objectif de cette formation est d’acquérir les connaissances nécessaires afin d’être certifié « Responsable d’audit » ou « auditeur d’un Système de Management de la Sécurité de l’Information« et d’en contrôler la conformité avec la Norme ISO/IEC 27001.

Pour plus d’informations sur la certification Lead Auditor, je vous invite à voir :  http://www.lsti-certification.fr

Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Ahmed El Jaouari 25328 partages Voir son profil
Voir son blog

Magazines