{"id":55816,"date":"2019-02-07T08:00:39","date_gmt":"2019-02-07T07:00:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=55816"},"modified":"2020-02-09T15:21:45","modified_gmt":"2020-02-09T14:21:45","slug":"securite-ascension","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/securite-ascension\/","title":{"rendered":"Promotion de la s\u00e9curit\u00e9"},"content":{"rendered":"<p>Tout \u00e9tait mieux avant ! Les r\u00e9seaux \u00e9taient s\u00e9curis\u00e9s par des filtres de paquets, tr\u00e8s bas dans le mod\u00e8le de r\u00e9f\u00e9rence OSI (au niveau 3 ou 4). Les droits d'acc\u00e8s \u00e9taient r\u00e9gl\u00e9s au niveau de la machine ou du syst\u00e8me d'exploitation, la programmation se faisait en assembleur ou en C - tout \u00e9tait bien de bas niveau !<\/p>\n<p>Ah, le bon vieux temps, quand nous avions encore un p\u00e9rim\u00e8tre de r\u00e9seau et des images claires de l'ennemi : l'ext\u00e9rieur \u00e9tait le mal, l'int\u00e9rieur \u00e9tait le bien - et on attrapait les virus par des disquettes infect\u00e9es !<\/p>\n<p>A l'\u00e9poque, \"tous les domaines de la s\u00e9curit\u00e9\" - c'est-\u00e0-dire le pare-feu et l'antivirus - \u00e9taient couverts par un seul administrateur, qui \u00e9tait \u00e9galement responsable de la gestion du serveur de messagerie (interne, bien s\u00fbr) (UNIX sendmail - nix Exchange !).<\/p>\n<h3>\u00c9mancipation et valeur<\/h3>\n<p>Mais regardons la r\u00e9alit\u00e9 en face : la (in)s\u00e9curit\u00e9 est mont\u00e9e en puissance - mont\u00e9e en puissance dans les couches du mod\u00e8le de r\u00e9f\u00e9rence OSI. Aujourd'hui, la plupart des attaques se produisent au niveau de la couche de pr\u00e9sentation, voire de la couche d'application.<\/p>\n<p>Pour les responsables de la s\u00e9curit\u00e9, cette \u00e9volution signifie qu'il ne suffit plus de s'occuper des r\u00e9seaux, des pare-feux et d'une poign\u00e9e de syst\u00e8mes d'exploitation pour prot\u00e9ger les r\u00e9seaux d'entreprise, les applications et les utilisateurs.<\/p>\n<p>Ils doivent conna\u00eetre les particularit\u00e9s et les exigences sp\u00e9cifiques d'une multitude d'applications, souvent mieux que leurs utilisateurs. Les experts en s\u00e9curit\u00e9 d'aujourd'hui ne ressemblent plus \u00e0 des m\u00e9decins g\u00e9n\u00e9ralistes, mais plut\u00f4t \u00e0 des chirurgiens vasculaires.<\/p>\n<p>Ils sont souvent sp\u00e9cialis\u00e9s dans un aspect particulier de la pile de s\u00e9curit\u00e9 complexe que nous trouvons aujourd'hui dans les entreprises : S\u00e9curit\u00e9 des syst\u00e8mes d'exploitation, pare-feu (\"Application-Aware, Next Generation\", bien s\u00fbr), IDS\/IPS, authentification multi-facteurs, cryptographie, s\u00e9curit\u00e9 des bases de donn\u00e9es, s\u00e9curit\u00e9 du cloud et bien d'autres choses encore.<\/p>\n<p>La s\u00e9curisation d'infrastructures informatiques d'entreprise complexes et h\u00e9t\u00e9rog\u00e8nes n\u00e9cessite donc g\u00e9n\u00e9ralement toute une s\u00e9rie de ces sp\u00e9cialistes de la cybers\u00e9curit\u00e9 hautement sp\u00e9cialis\u00e9s.<\/p>\n<p>Cette v\u00e9ritable arm\u00e9e de d\u00e9fenseurs informatiques doit cependant \u00eatre recrut\u00e9e et form\u00e9e quelque part et, dans l'id\u00e9al, disposer de plusieurs ann\u00e9es d'exp\u00e9rience pertinente avant que les RSSI ne leur confient la protection des syst\u00e8mes informatiques critiques de l'entreprise. Malheureusement, il n'existe que tr\u00e8s peu d'offres dans le milieu acad\u00e9mique qui s'adressent sp\u00e9cifiquement \u00e0 la th\u00e9matique de la s\u00e9curit\u00e9 informatique ou m\u00eame express\u00e9ment \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<h3>Enseignement et recherche<\/h3>\n<p>Ce manque d'offres de formation non commerciales cr\u00e9e un probl\u00e8me auquel de nombreuses entreprises sont aujourd'hui confront\u00e9es : Il n'y a tout simplement pas assez d'experts en cybers\u00e9curit\u00e9 !<\/p>\n<p>L'ISACA (Information Systems Audit and Control Association), une association d'experts internationaux dans le domaine de l'audit des syst\u00e8mes informatiques, a pr\u00e9dit d\u00e8s 2016 qu'il manquerait deux millions de professionnels de la cybers\u00e9curit\u00e9 dans le monde d'ici 2019. Au vu de l'augmentation inattendue des attaques de piratage, de la propagation de logiciels malveillants et des vols de donn\u00e9es, le chiffre r\u00e9el sera encore plus \u00e9lev\u00e9.<\/p>\n<p>Pour les personnes int\u00e9ress\u00e9es par la technique, ce vide de savoir-faire en mati\u00e8re de cybers\u00e9curit\u00e9 signifie \u00e0 son tour des possibilit\u00e9s de promotion professionnelle int\u00e9ressantes, des salaires attrayants et le choix presque libre de lieux de travail passionnants, car la demande en experts en cybers\u00e9curit\u00e9 cro\u00eet d\u00e9j\u00e0 environ trois fois plus vite que la demande g\u00e9n\u00e9rale en personnel qualifi\u00e9 dans le segment informatique. La s\u00e9curit\u00e9 est devenue une priorit\u00e9 durable.<\/p>\n<p>Ces perspectives r\u00e9jouissantes sont \u00e0 mon avis encore bien meilleures si les futurs experts en cybers\u00e9curit\u00e9 en question se sp\u00e9cialisent de la m\u00eame mani\u00e8re que les chirurgiens c\u00e9r\u00e9bro-vasculaires : en tant qu'experts en cybers\u00e9curit\u00e9 SAP - progression de carri\u00e8re garantie dans le domaine de la s\u00e9curit\u00e9 !<\/p>","protected":false},"excerpt":{"rendered":"<p>Le domaine d'activit\u00e9 de la s\u00e9curit\u00e9 informatique doit s'\u00e9manciper et se profiler dans sa valeur. Il ne s'agit pas d'un luxe, mais d'une n\u00e9cessit\u00e9, \u00e0 laquelle s'ajoutent une formation approfondie et des ann\u00e9es d'exp\u00e9rience. La s\u00e9curit\u00e9 est adulte !<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,27178],"tags":[39,4780,1516],"coauthors":[22523],"class_list":["post-55816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1812","tag-cloud","tag-cyber-security","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Aufgabengebiet IT-Security muss sich emanzipieren und in seiner Wertigkeit profilieren. Es ist kein Luxus, sondern Notwendigkeit, zu der auch eine fundierte Ausbildung und jahrelange Erfahrung geh\u00f6ren. Security ist erwachsen!<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-1812\/\" rel=\"category tag\">MAG 18-12<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/fr\/author\/joerg-schneider\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/55816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=55816"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/55816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=55816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=55816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=55816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=55816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}