{"id":27756,"date":"2024-08-20T16:24:02","date_gmt":"2024-08-20T20:24:02","guid":{"rendered":"https:\/\/knowledgeflow.org\/?p=27756"},"modified":"2024-09-06T12:52:40","modified_gmt":"2024-09-06T16:52:40","slug":"expert-interview-demystifying-cybersecurity-careers-part-2","status":"publish","type":"post","link":"https:\/\/knowledgeflow.org\/fr\/expert-interview-demystifying-cybersecurity-careers-part-2\/","title":{"rendered":"Interview d'un expert - D\u00e9mystifier les carri\u00e8res en cybers\u00e9curit\u00e9 - Partie 2"},"content":{"rendered":"<style>.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);grid-template-columns:minmax(0, calc(40% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)))minmax(0, calc(60% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)));}.kb-row-layout-id27756_a884fa-58 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27756_a884fa-58 alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column27756_e29137-d4 > .kt-inside-inner-col,.kadence-column27756_e29137-d4 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_e29137-d4 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_e29137-d4 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_e29137-d4 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_e29137-d4 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_e29137-d4{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_e29137-d4 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_e29137-d4 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_e29137-d4\"><div class=\"kt-inside-inner-col\">\n<h4 class=\"wp-block-heading\">Interview d'un expert : D\u00e9mystifier les carri\u00e8res en cybers\u00e9curit\u00e9, avec Claudiu Popa (Partie 2)<\/h4>\n\n\n\n<p>Bienvenue dans la deuxi\u00e8me partie de notre entretien exclusif avec <a href=\"https:\/\/www.claudiupopa.ca\/\" target=\"_blank\" rel=\"noopener\">Claudiu Popa<\/a>PDG de <a href=\"https:\/\/www.informatica.org\/\" target=\"_blank\" rel=\"noopener\">Informatica Corporation<\/a> et <a href=\"https:\/\/www.datarisk.ca\/\" target=\"_blank\" rel=\"noopener\">Datarisk Canada<\/a>. Dans la premi\u00e8re partie de l'entrevue, nous avons explor\u00e9 la composition des \u00e9quipes de cybers\u00e9curit\u00e9, les r\u00f4les critiques au Canada et les comp\u00e9tences essentielles dont les professionnels ont besoin pour r\u00e9ussir dans l'industrie. Aujourd'hui, nous poursuivons notre discussion en nous penchant sur les meilleurs points d'entr\u00e9e dans l'industrie de la cybers\u00e9curit\u00e9 au Canada, les divers cheminements de carri\u00e8re possibles et les conseils d'expert de Claudiu sur les certifications les plus utiles pour les aspirants professionnels de la cybers\u00e9curit\u00e9.<\/p>\n<\/div><\/div>\n\n\n<style>.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col,.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_ebe2c0-14{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_ebe2c0-14\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.claudiupopa.ca\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"422\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-1024x422.png\" alt=\"Entretien d&#039;expert avec Claudiu Popa.\" class=\"wp-image-27757\" style=\"width:760px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-1024x422.png 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-600x247.png 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-300x124.png 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-768x317.png 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-18x7.png 18w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3.png 1271w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div><\/div>\n\n<\/div><\/div>\n\n\n<h4 class=\"wp-block-heading has--font-size\">Explorer les points d'entr\u00e9e dans le secteur de la cybers\u00e9curit\u00e9<\/h4>\n\n\n\n<p>Percer dans le secteur de la cybers\u00e9curit\u00e9 peut sembler d\u00e9courageant, notamment en raison des comp\u00e9tences sp\u00e9cialis\u00e9es requises dans diff\u00e9rents secteurs. Cependant, comprendre o\u00f9 se trouvent les opportunit\u00e9s peut rendre le voyage plus facile \u00e0 g\u00e9rer. Dans notre prochaine question, Claudiu aborde les principaux points d'entr\u00e9e dans le secteur, en particulier par type d'emploi, et met en \u00e9vidence les secteurs qui sont actuellement les plus demandeurs de nouveaux talents.<\/p>\n\n\n\n<p><strong>Quels sont les meilleurs <\/strong><strong>Points d'entr\u00e9e dans le secteur de la cybers\u00e9curit\u00e9<\/strong><strong> Par type d'emploi<\/strong><strong>?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong><em>: <\/em><em>\u201c<\/em>Les principaux points d'entr\u00e9e dans l'industrie de la cybers\u00e9curit\u00e9 au Canada comprennent des secteurs comme la fintech, l'insurtech et la medtech, o\u00f9 la d\u00e9pendance croissante \u00e0 l'\u00e9gard des syst\u00e8mes num\u00e9riques cr\u00e9e une forte demande de professionnels de la cybers\u00e9curit\u00e9. Ces secteurs sont particuli\u00e8rement vuln\u00e9rables aux cybermenaces, ce qui en fait des domaines de pr\u00e9dilection pour ceux qui cherchent \u00e0 percer dans ce domaine.<\/p>\n\n\n\n<p>Les \u00e9tablissements d'enseignement sup\u00e9rieur jouent \u00e9galement un r\u00f4le crucial en offrant des connaissances de base et une exp\u00e9rience pratique par le biais de stages et de programmes coop\u00e9ratifs. Cette exposition pr\u00e9coce est essentielle pour b\u00e2tir une solide carri\u00e8re dans la cybers\u00e9curit\u00e9. En outre, les initiatives personnelles - telles que la participation \u00e0 des hackathons, la contribution \u00e0 des projets open-source ou l'obtention de certifications - peuvent distinguer les candidats sur un march\u00e9 du travail concurrentiel, en d\u00e9montrant leur engagement et leur passion pour le domaine.\"<\/p>\n\n\n\n<p>Une fois que vous avez identifi\u00e9 un point d'entr\u00e9e dans le secteur de la cybers\u00e9curit\u00e9, il est essentiel de comprendre les diff\u00e9rents parcours de carri\u00e8re disponibles. Ces parcours peuvent varier consid\u00e9rablement en fonction du type d'emploi, et le fait de bien comprendre les options qui s'offrent \u00e0 vous peut vous aider \u00e0 naviguer plus efficacement dans votre parcours professionnel. Dans la question suivante, Claudiu explique comment ces parcours professionnels correspondent \u00e0 diff\u00e9rents ensembles de comp\u00e9tences et ce que les professionnels peuvent attendre de chacun d'entre eux.<\/p>\n\n\n\n<p><strong>Quels sont les parcours de carri\u00e8re possibles dans le <\/strong><strong>Canadien<\/strong><strong> Industrie de la cybers\u00e9curit\u00e9 Par type d'emploi ?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong>: \"Dans le secteur de la cybers\u00e9curit\u00e9 au Canada, il existe divers parcours de carri\u00e8re correspondant \u00e0 diff\u00e9rents ensembles de comp\u00e9tences. Pour ceux qui ont une formation technique, les r\u00f4les dans le d\u00e9veloppement de syst\u00e8mes et de logiciels, ainsi que les postes d'administrateurs syst\u00e8me, sont fondamentaux. Ces fonctions sont ax\u00e9es sur la conception, l'\u00e9laboration et la maintenance de syst\u00e8mes et d'infrastructures informatiques s\u00e9curis\u00e9s.<\/p>\n\n\n\n<p>Les fonctions administratives, telles que les analystes et les chefs de projet, sont essentielles pour la gestion des risques et la planification strat\u00e9gique. Ces postes impliquent d'\u00e9valuer les vuln\u00e9rabilit\u00e9s, de g\u00e9rer les projets de cybers\u00e9curit\u00e9 et d'assurer une communication efficace entre les \u00e9quipes. En ce qui concerne la conformit\u00e9, les professionnels travaillent souvent avec des cabinets de conseil ou des agences d'audit, aidant les organisations \u00e0 respecter les exigences r\u00e9glementaires et \u00e0 minimiser les risques juridiques. Les lois sur la protection des donn\u00e9es devenant de plus en plus strictes, la demande d'experts en conformit\u00e9 augmente, ce qui en fait une carri\u00e8re essentielle dans le secteur.<\/p>\n\n\n<style>.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);grid-template-columns:minmax(0, calc(40% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)))minmax(0, calc(60% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)));}.kb-row-layout-id27756_5679ec-f7 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27756_5679ec-f7 alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column27756_c55377-c1 > .kt-inside-inner-col,.kadence-column27756_c55377-c1 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_c55377-c1 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_c55377-c1 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_c55377-c1 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_c55377-c1 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_c55377-c1{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_c55377-c1 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_c55377-c1 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_c55377-c1\"><div class=\"kt-inside-inner-col\">\n<h4 class=\"wp-block-heading\">Carte interactive de KnowledgeFlow<\/h4>\n\n\n\n<p>Pour une approche plus interactive de l'exploration de ces carri\u00e8res, KnowledgeFlow a d\u00e9velopp\u00e9 un outil innovant appel\u00e9 \"Finding Your Path : Mapping Pathways to Cybersecurity Careers\". Cette carte interactive guide visuellement les utilisateurs \u00e0 travers les diff\u00e9rents r\u00f4les et parcours dans le domaine de la cybers\u00e9curit\u00e9, facilitant ainsi la navigation dans le paysage complexe des options de carri\u00e8re. Que vous soyez int\u00e9ress\u00e9 par des fonctions techniques telles que le d\u00e9veloppement de syst\u00e8mes ou par des postes administratifs ax\u00e9s sur la conformit\u00e9, la carte fournit des informations d\u00e9taill\u00e9es sur les comp\u00e9tences requises, les trajectoires de carri\u00e8re potentielles et les certifications susceptibles d'am\u00e9liorer vos qualifications.<\/p>\n\n\n\n<p><a href=\"https:\/\/knowledgeflow.org\/resource\/finding-your-path-cybersecurity-career\/\">Explorez la carte interactive \"Trouver sa voie : Carri\u00e8re en cybers\u00e9curit\u00e9\" ici.<\/a><\/p>\n<\/div><\/div>\n\n\n<style>.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col,.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_aebdd3-a8{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_aebdd3-a8\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/prezi.com\/view\/BtFuY2wYeAnaUDViilD4\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"548\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-1024x548.jpeg\" alt=\"\" class=\"wp-image-27759\" style=\"width:764px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-1024x548.jpeg 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-600x321.jpeg 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-300x161.jpeg 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-768x411.jpeg 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-1536x822.jpeg 1536w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-18x10.jpeg 18w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM.jpeg 1555w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div><\/div>\n\n<\/div><\/div>\n\n\n<h3 class=\"wp-block-heading\">\u00c9valuer la valeur des certifications en cybers\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Au fur et \u00e0 mesure que vous progressez dans votre carri\u00e8re en cybers\u00e9curit\u00e9, l'obtention des bonnes certifications peut \u00eatre un facteur cl\u00e9 de votre r\u00e9ussite. Cependant, toutes les certifications n'ont pas le m\u00eame poids dans le secteur. Pour vous aider \u00e0 d\u00e9terminer celles qui ont vraiment de la valeur, Claudiu partage son point de vue sur les certifications qui comptent le plus et celles qui ne valent peut-\u00eatre pas la peine que vous y consacriez du temps.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quelles sont les certifications utiles en mati\u00e8re de cybers\u00e9curit\u00e9 et quelles sont celles qui le sont moins ?<\/h3>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong>: \"Les certifications les plus pr\u00e9cieuses en mati\u00e8re de cybers\u00e9curit\u00e9 sont celles qui sont bien \u00e9tablies, comme CISSP et GIAC. Ces certifications sont respect\u00e9es dans l'ensemble du secteur pour leur couverture compl\u00e8te des principes et pratiques essentiels en mati\u00e8re de cybers\u00e9curit\u00e9. Les certifications sp\u00e9cifiques \u00e0 un domaine peuvent \u00e9galement \u00eatre b\u00e9n\u00e9fiques, en particulier pour ceux qui souhaitent se sp\u00e9cialiser dans des domaines tels que la s\u00e9curit\u00e9 du cloud ou la d\u00e9fense des r\u00e9seaux.<\/p>\n\n\n\n<p>Les certifications telles que A+ et CEH, bien qu'elles ne soient pas aussi approfondies ou sp\u00e9cialis\u00e9es, sont particuli\u00e8rement utiles pour les postes de d\u00e9butants. Elles fournissent une base solide en mati\u00e8re de cybers\u00e9curit\u00e9 et aident les nouveaux arrivants \u00e0 acqu\u00e9rir les connaissances et les comp\u00e9tences essentielles pour d\u00e9marrer leur carri\u00e8re. Toutefois, au fur et \u00e0 mesure que les professionnels progressent dans leur carri\u00e8re, ils peuvent constater que des certifications plus avanc\u00e9es et plus sp\u00e9cialis\u00e9es sont n\u00e9cessaires pour continuer \u00e0 se d\u00e9velopper et relever des d\u00e9fis plus complexes. Les certifications les moins utiles sont celles qui sont devenues caduques, comme le MCSE, car elles perdent de leur pertinence avec le temps. Il est essentiel que les professionnels s'engagent \u00e0 suivre une formation continue et \u00e0 renouveler leur certification afin de maintenir leurs comp\u00e9tences et leurs titres \u00e0 jour. Investir dans des certifications qui restent pertinentes \u00e0 mesure que le secteur \u00e9volue est la cl\u00e9 d'une r\u00e9ussite \u00e0 long terme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Liste de contr\u00f4le du secteur de la cybers\u00e9curit\u00e9 de KnowledgeFlow<\/h3>\n\n\n\n<p>Pour ceux qui envisagent une carri\u00e8re dans la cybers\u00e9curit\u00e9, il est essentiel de savoir o\u00f9 vous en \u00eates et si ce secteur vous convient. La \"Fit &amp; Focus Cybersecurity Industry Checklist\" de Claudiu, disponible exclusivement sur KnowledgeFlow, est un outil pr\u00e9cieux pour \u00e9valuer si ce secteur est fait pour vous et pour identifier les domaines dans lesquels vous devriez concentrer vos efforts. T\u00e9l\u00e9chargez-la d\u00e8s aujourd'hui pour vous engager sur la bonne voie.<\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Cybersecurity_Career_Checklist.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Contenu incorpor\u00e9 Cybersecurity_Career_Checklist.\"><\/object><a id=\"wp-block-file--media-cf762b55-9740-41ad-bb0c-e2af802a13b5\" href=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Cybersecurity_Career_Checklist.pdf\">Liste de contr\u00f4le des carri\u00e8res en cybers\u00e9curit\u00e9<\/a><a href=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Cybersecurity_Career_Checklist.pdf\" class=\"wp-block-file__button wp-element-button\" aria-describedby=\"wp-block-file--media-cf762b55-9740-41ad-bb0c-e2af802a13b5\" download>T\u00e9l\u00e9charger<\/a><\/div>\n\n\n\n<p>Nous esp\u00e9rons que cette s\u00e9rie d'entretiens vous a apport\u00e9 des informations pr\u00e9cieuses sur le secteur de la cybers\u00e9curit\u00e9 au Canada. Si vous avez manqu\u00e9 la premi\u00e8re partie de l'entretien, n'h\u00e9sitez pas \u00e0 la consulter. <a href=\"https:\/\/knowledgeflow.org\/wp-admin\/post.php?post=27748&amp;action=edit\" data-type=\"link\" data-id=\"https:\/\/knowledgeflow.org\/wp-admin\/post.php?post=27748&amp;action=edit\">ici<\/a> pour en savoir plus sur les r\u00f4les et les comp\u00e9tences indispensables pour r\u00e9ussir dans ce domaine. Restez \u00e0 l'\u00e9coute de notre blog pour d\u00e9couvrir d'autres points de vue d'experts, des ressources et des outils qui vous aideront \u00e0 faire carri\u00e8re dans la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Dans la deuxi\u00e8me partie, Claudiu Popa explore les points d'entr\u00e9e dans l'industrie de la cybers\u00e9curit\u00e9 au Canada, en se concentrant sur des secteurs tels que la fintech et la medtech. Il \u00e9voque les principaux parcours de carri\u00e8re, les certifications utiles comme CISSP et GIAC, ainsi que l'importance de se tenir au courant des tendances de l'industrie et de la formation continue.<\/p>","protected":false},"author":8,"featured_media":27834,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[565,516],"tags":[537,672,687,381,664,666,675,677,531,674,676,662,670,673],"class_list":["post-27756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-knowledgebytes","tag-awareness","tag-charting-your-course","tag-claudiu-popa","tag-cybersafety","tag-cybersecurity-careers","tag-digital-security","tag-digital-security-careers","tag-downloadable-checklist","tag-education","tag-informatica","tag-interactive-map","tag-interview","tag-interview-series","tag-knowledgeflow"],"acf":[],"taxonomy_info":{"category":[{"value":565,"label":"Interview"},{"value":516,"label":"KnowledgeBytes"}],"post_tag":[{"value":537,"label":"Awareness"},{"value":672,"label":"charting your course"},{"value":687,"label":"claudiu popa"},{"value":381,"label":"cybersafety"},{"value":664,"label":"cybersecurity careers"},{"value":666,"label":"digital security"},{"value":675,"label":"digital security careers"},{"value":677,"label":"downloadable checklist"},{"value":531,"label":"Education"},{"value":674,"label":"Informatica"},{"value":676,"label":"interactive map"},{"value":662,"label":"interview"},{"value":670,"label":"interview series"},{"value":673,"label":"KnowledgeFlow"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/AD3F1E5A-53A7-4057-A037-F030B625EB27.png",667,465,false],"author_info":{"display_name":"KnowledgeFlow Cybersafety Foundation","author_link":"https:\/\/knowledgeflow.org\/fr\/author\/knowledgefloweditor\/"},"comment_info":0,"category_info":[{"term_id":565,"name":"Interview","slug":"interview","term_group":0,"term_taxonomy_id":565,"taxonomy":"category","description":"","parent":0,"count":3,"filter":"raw","cat_ID":565,"category_count":3,"category_description":"","cat_name":"Interview","category_nicename":"interview","category_parent":0},{"term_id":516,"name":"KnowledgeBytes","slug":"knowledgebytes","term_group":0,"term_taxonomy_id":516,"taxonomy":"category","description":"","parent":0,"count":77,"filter":"raw","cat_ID":516,"category_count":77,"category_description":"","cat_name":"KnowledgeBytes","category_nicename":"knowledgebytes","category_parent":0}],"tag_info":[{"term_id":537,"name":"Awareness","slug":"awareness","term_group":0,"term_taxonomy_id":537,"taxonomy":"post_tag","description":"","parent":0,"count":68,"filter":"raw"},{"term_id":672,"name":"charting your course","slug":"charting-your-course","term_group":0,"term_taxonomy_id":672,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":687,"name":"claudiu popa","slug":"claudiu-popa","term_group":0,"term_taxonomy_id":687,"taxonomy":"post_tag","description":"","parent":0,"count":3,"filter":"raw"},{"term_id":381,"name":"cybersafety","slug":"cybersafety","term_group":0,"term_taxonomy_id":381,"taxonomy":"post_tag","description":"","parent":0,"count":37,"filter":"raw"},{"term_id":664,"name":"cybersecurity careers","slug":"cybersecurity-careers","term_group":0,"term_taxonomy_id":664,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":666,"name":"digital security","slug":"digital-security","term_group":0,"term_taxonomy_id":666,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":675,"name":"digital security careers","slug":"digital-security-careers","term_group":0,"term_taxonomy_id":675,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":677,"name":"downloadable checklist","slug":"downloadable-checklist","term_group":0,"term_taxonomy_id":677,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":531,"name":"Education","slug":"education","term_group":0,"term_taxonomy_id":531,"taxonomy":"post_tag","description":"","parent":0,"count":48,"filter":"raw"},{"term_id":674,"name":"Informatica","slug":"informatica","term_group":0,"term_taxonomy_id":674,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":676,"name":"interactive map","slug":"interactive-map","term_group":0,"term_taxonomy_id":676,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":662,"name":"interview","slug":"interview","term_group":0,"term_taxonomy_id":662,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":670,"name":"interview series","slug":"interview-series","term_group":0,"term_taxonomy_id":670,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":673,"name":"KnowledgeFlow","slug":"knowledgeflow","term_group":0,"term_taxonomy_id":673,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/27756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/comments?post=27756"}],"version-history":[{"count":0,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/27756\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/media\/27834"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/media?parent=27756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/categories?post=27756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/tags?post=27756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}