SC Media> Accueil> Security News> Cloud Security> Un nouveau programme de certification forme les cyber-pros du cloud, de l’IoT et d’autres technologies émergentes

Les professionnels de la cybersécurité et de la gouvernance informatique qui connaissent leur domaine de base, mais qui ne savent peut-être pas comment appliquer au mieux leurs compétences à l’IA, à la blockchain, au cloud et à l’IoT, disposent désormais d’un nouveau cours de certification qui peut leur enseigner les principes fondamentaux de ces espaces technologiques émergents

L’ISACA a annoncé aujourd’hui le lancement de son programme Certified in Emerging Technologies (CET), qui permet aux participants d’obtenir des certificats individuels dans l’un des quatre domaines d’expertise ci-dessus, puis de collecter les quatre pour un certificat de programme à part entière

– Cela dépend vraiment de vos objectifs et de la direction que vous souhaitez faire pour votre carrière, â ???? a déclaré Dustin Brewer, directeur principal des technologies émergentes et de l’innovation à l’ISACA Certains cheminements de carrière, comme le cloud computing, peuvent nécessiter des connaissances dans les quatre disciplines, a-t-il noté, car c’est l’une de ces technologies qui permet toutes ces autres technologies.â ????

Ce nouveau cours est une réponse à la demande croissante de formation qui permettra aux professionnels de se perfectionner dans les principaux espaces technologiques émergents, en les aidant à ouvrir de nouvelles perspectives de carrière. En particulier, cela est vrai pour la formation sur le cloud, a déclaré Brewer â ???? Il est logique que c’est ce vers quoi ils veulent se tourner Depuis la pandémie COVID-19, la demande n’a fait qu’augmenter, car «nous avons vu l’adoption du cloud monter en flèche». il a continué

L’objectif du programme de certification, a déclaré Brewer, est que les candidats acquièrent une compréhension fondamentale de la technologie elle-même.une???? Avec cette compréhension de base de la technologie, de ses applications et de ses risques inhérents, les stagiaires peuvent alors prendre d’autres mesures dans leur formation pour apprendre à mieux la sécuriser.

Le cours comprend une formation autonome assistée par un guide d’étude, une formation virtuelle dirigée par un instructeur, des examens et des laboratoires en ligne – où nous vous plongons dans un environnement en direct où vous interagissez réellement avec certains outils d’IA ou vous interagissez en fait avec des appareils IoT sur un réseau, â ???? dit Brewer

Chacune des quatre disciplines nécessite son propre ensemble unique de compétences et de savoir-faire qui peuvent aider à renforcer une résolution

– En termes simples, le cloud est devenu le système informatique dominant et la pandémie a accéléré le calendrier du projet de transition vers le cloud, â ???? a déclaré Jim Reavis, PDG de la Cloud Security Alliance, qui s’associe à l’ISACA sur un programme distinct de formation et d’examen du certificat de connaissance de l’audit cloud (CCAK), conçu pour aider les professionnels à démontrer leur expertise dans l’audit de la sécurité des systèmes cloud â ???? Les gestionnaires et les cadres nous disent qu’ils recherchent plus d’employés possédant à la fois des compétences en matière de sécurité technique du cloud et d’assurance du cloudâ ????

Mais les connaissances sont souvent rares, et il y a une raison à cela: «L’éducation a tendance à être à la traîne de l’innovation menant à un inévitable déficit de connaissances avec les technologies émergentes,» Reavis a expliqué Une partie du problème avec l’expertise en cybersécurité en ce qui concerne le cloud computing est la portée Pratiquement toutes les entreprises fournissent ou consomment des services cloud Cependant, de nombreux professionnels de la technologie ne comprennent pas les responsabilités en matière de sécurité qui incombent aux clients du cloud.â ????

Heureusement, le programme CET exposera les clients ISACA ayant une expérience limitée du cloud à des leçons clés révélant les avantages et les défis de la gestion d’une infrastructure basée sur le cloud D’une part, vous réduirez les coûts et transférerez une partie de vos risques à un tiers D’un autre côté, les fournisseurs de cloud tiers ne vous laisseront souvent pas simplement évaluer et auditer leurs actifs numériques de la même manière que vous auditeriez votre propre organisation interne.

Parce que vous utilisez une infrastructure ou un logiciel sur le serveur de quelqu’un d’autre auquel vous n’avez pas d’accès physique, qu’est-ce que cela signifie pour la communauté d’audit informatique? a déclaré Brewer, en décrivant les principaux points à retenir du cours – Qu’est-ce que cela signifie pour vos services de cybersécurité et d’audit au sein de votre organisation? Comment peuvent-ils entrer dans ces appareils? Est-ce que cela figure dans les accords de niveau de service avec le fournisseur de cloud?

En outre, le cours passe en revue quatre catégories clés de services basés sur le cloud: les logiciels en tant que service, l’infrastructure en tant que service, la plateforme en tant que service et la sécurité en tant que service, et il aborde également le sujet de la gestion de la configuration du cloud, y compris l’importance de sécuriser de manière responsable les données stockées en ligne

John Moor, directeur général de l’IoT Security Foundation, a déclaré à SC Media que l’industrie des produits IoT souffre d’un déficit en matière d’expertise en cybersécurité, et ceci est étayé par le nombre de titres de presse IoT, qui identifient un éventail de problèmes allant de systèmes mal conçus dépourvus de fonctionnalités de sécurité de base à des problèmes de vulnérabilité plus avancés tels que les attaques par canal latéralâ ????

Le monde de l’IoT est vaste à apprendre pour les praticiens de l’infosec, mais en fin de compte, il s’agit de les voir de petits ordinateurs, a déclaré Brewer «Certains d’entre eux ont des logiciels obsolètes, certains d’entre eux ont des pilotes obsolètes, c’est pourquoi nous avons ce problème de cybersécurité que nous examinons tous en ce moment». il a dit

Dans cet esprit, le cours CET cherche à disséquer divers appareils IoT en composants clés, y compris leurs périphériques IoT matériels et processeurs, leurs protocoles de communication, ainsi que leurs logiciels, middleware et pilotes.

– Si vous cassez un appareil IoT, ce que nous faisons, ce sont tous des vecteurs d’attaque possibles pour quelqu’un, â ???? dit Brewer «S’il s’agit d’une attaque physique, nous parlons de ce qui se passe avec le chipset, ou de ce qui se passe avec l’accès proximal ou l’accès physique à l’appareil S’il s’agit d’un accès à distance, comment se connecte-t-il à Internet? Est-ce via la 5G, est-ce via le Wi-Fi?

De plus, nous expliquons comment [IoT] s’intègre au cloud et comment il s’intègre au Big Data, et à tous les ensembles de données issus de l’IoT. les différents actionneurs et capteurs que vous avez intégrés dans un appareil IoT pour lui faire faire tout ce qu’il doit faire dans le monde réel, tout en surveillant également le monde réel, ???? Brewer a noté

Pendant ce temps, l’offre d’intelligence artificielle du cours CET examinera la possibilité d’entraîner une machine à reconnaître des modèles et à prendre des décisions après avoir alimenté de grands ensembles de données.

– Nous n’allons pas vraiment laisser quelqu’un entrer et construire un algorithme d’IA parce que nous parlons de plusieurs semestres d’université,  » Brasseur clarifié – Mais… si quelqu’un a suivi ça et ensuite aller suivre un cours universitaire sur ce sujet pour construire son propre algorithme, il serait beaucoup plus préparé à le faire parce qu’il en sait beaucoup plus. du vocabulaire et comprendre beaucoup plus les principes de base qui le sous-tendentâ ????

Ils seront également mieux informés sur les implications de l’IA en matière de cybersécurité et de confidentialité Premièrement, il y a les problèmes liés à l’utilisation de l’IA en ce qui concerne les données client ou quelque chose du genre. L’utilisez-vous de manière éthique? dit Brewer – Et puis il y a la partie où nous utilisons l’IA pour mener des opérations de cybersécurité Vous utilisez donc l’IA pour détecter les anomalies heuristiques au sein d’un réseau, vous utilisez l’IA pour vous assurer que vous savez qu’il ne s’agit pas d’un faux positif sur votre IDSâ ????

Enfin, le contenu de la formation sur la blockchain CET enseigne aux professionnels la gamme croissante d’applications commerciales de la technologie au-delà des simples transactions de crypto-monnaie.

– Nous l’avons vu dans la chaîne d’approvisionnement physique, et nous l’avons vu dans d’autres études de cas où les entreprises utilisent réellement la blockchain pour suivre les patients, ou pour suivre les fournitures ou pour suivre divers types de des informations, pas seulement des transactions financières, â ???? dit Brewer

– l’une des choses qui nous a attiré notre attention était simplement le fait qu’il y avait toutes ces sortes de grandes entreprises [et agences gouvernementales] – qui jouaient autour de l’idée de mettre en œuvre blockchain dans leur infrastructure actuelle, â ???? Brewer a continué

Du point de vue de la cybersécurité, la blockchain a le potentiel de résoudre le défi éternel de la préservation de l’intégrité des données, car «nous avons cette idée d’autorité décentralisée où les données sont vérifiées et ne peuvent jamais être modifiées, elles sont immuables». ??? Brewer expliqué Dans le même temps, cependant, les cybercriminels ont tenté d’attaquer des chaînes de blocs publiques et privées, car «même si nous exécutons cette nouvelle capacité ou ce nouveau système au sein de notre infrastructure actuelle, il utilise toujours notre ancienne infrastructure». ??? et qui expose les utilisateurs à des vulnérabilités potentielles

Le mois dernier, l’ISACA a également annoncé un autre programme de certification dans lequel les étudiants, les jeunes diplômés et les débutants en informatique peuvent obtenir la certification ITCA (Information Technology Certified Associate) en obtenant des certificats modulaires grâce à des cours dans cinq domaines fondamentaux différents: l’informatique, les réseaux et l’infrastructure, cybersécurité, développement de logiciels et science des données

Bradley Barth est rédacteur en chef adjoint chez SC Media, où il couvre la cybersécurité depuis 2016 Il a précédemment été rédacteur commercial au pub technologique B2B Executive Technology et rédacteur au New York Sportscene, couvrant les Mets, les Jets et d’autres équipes locales. Bradley est titulaire d’une maîtrise en écriture dramatique de NYU et d’un baccalauréat en journalisme imprimé de l’Université Hofstra Dans ses temps libres, il écrit des scénarios

Technologies émergentes, technologies de l’information, certification

Actualités – États-Unis – Un nouveau programme de certification permet aux cyber-professionnels de se familiariser avec les technologies émergentes
Titre associé :
– Le Un nouveau programme de certification se forme cyber-pros du cloud, de l’IdO et d’autres technologies émergentes
ISACA propose une nouvelle certification pour la montée en gamme et le cross -compétences dans les technologies émergentes

Source: https://www.scmagazine.com/home/security-news/cloud-security/new-certification-program-trains-cyber-pros-in-cloud-iot-and-other-emerging-tech/

En s’appuyant sur ses expertises dans les domaines du digital, des technologies et des process , CSS Engineering vous accompagne dans vos chantiers de transformation les plus ambitieux et vous aide à faire émerger de nouvelles idées, de nouvelles offres, de nouveaux modes de collaboration, de nouvelles manières de produire et de vendre.

CSS Engineering s’implique dans les projets de chaque client comme si c’était les siens. Nous croyons qu’une société de conseil devrait être plus que d’un conseiller. Nous nous mettons à la place de nos clients, pour aligner nos incitations à leurs objectifs, et collaborer pour débloquer le plein potentiel de leur entreprise. Cela établit des relations profondes et agréables.

Nos services:

  1. Création des sites web professionnels
  2. Hébergement web haute performance et illimité
  3. Vente et installation des caméras de vidéo surveillance
  4. Vente et installation des système de sécurité et d’alarme
  5. E-Marketing

Toutes nos réalisations ici https://www.css-engineering.com/en/works/