SlideShare une entreprise Scribd logo
1  sur  5
MÉTIER : CYBERSÉCURITÉ
1. Qu’est ce que la cybersécurité ?
• La cybersécurité consiste à protéger les systèmes, les réseaux et les
programmes contre les attaques numériques
2. Pourquoi la cybersécurité est si importante ?
• Une cyberattaque peut mener à un vol d’identité, la perte de données
confidentielles ou à des tentatives d’extorsion
• Elle peut aussi causer le dysfonctionnement des entreprises, ou même des
services publiques
PROJET D’ÉTUDES :
• Licence informatique : formation générale
• Master informatique : parcours cybersécurité
COMPÉTENCES ACQUISES :
Mon job étudiant m’a permis d’acquérir plusieurs compétences
qui pourraient me servir dans ma carrière professionnelle :
• Sérieux
• Adaptabilité
• responsable
COMPÉTENCES VISÉES :
Un expert en cybersécurité doit avoir :
• Un bon relationnel
• Communication
• Attentif et rigoureux
• Maitrise des compétences acquises à l’université
MERCI !

Contenu connexe

Similaire à ppp.pptx

resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 
Powerpoint
PowerpointPowerpoint
Powerpoint
rytram
 

Similaire à ppp.pptx (20)

resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Lobary - Passer de la contrainte à l'enchantement client
Lobary - Passer de la contrainte à l'enchantement clientLobary - Passer de la contrainte à l'enchantement client
Lobary - Passer de la contrainte à l'enchantement client
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécurité
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
ENTRETIEN NUMERIQUE Par LUDOVIC TANO.pptx
ENTRETIEN NUMERIQUE Par LUDOVIC TANO.pptxENTRETIEN NUMERIQUE Par LUDOVIC TANO.pptx
ENTRETIEN NUMERIQUE Par LUDOVIC TANO.pptx
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
B2I Adulte - Séance 1- Formation ADEA-ESSSE-ARFATSEMA
B2I Adulte - Séance 1- Formation ADEA-ESSSE-ARFATSEMAB2I Adulte - Séance 1- Formation ADEA-ESSSE-ARFATSEMA
B2I Adulte - Séance 1- Formation ADEA-ESSSE-ARFATSEMA
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
6-Clement-Gagnon_conf_IA_fevrier2019_v_1.pptx
 

Dernier

ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdfilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ssuser6041d32
 

Dernier (13)

Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Methode 5S - support de formation -.pdf
Methode 5S  - support de formation -.pdfMethode 5S  - support de formation -.pdf
Methode 5S - support de formation -.pdf
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONCALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxSaint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
 
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdfilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
 

ppp.pptx

  • 1. MÉTIER : CYBERSÉCURITÉ 1. Qu’est ce que la cybersécurité ? • La cybersécurité consiste à protéger les systèmes, les réseaux et les programmes contre les attaques numériques 2. Pourquoi la cybersécurité est si importante ? • Une cyberattaque peut mener à un vol d’identité, la perte de données confidentielles ou à des tentatives d’extorsion • Elle peut aussi causer le dysfonctionnement des entreprises, ou même des services publiques
  • 2. PROJET D’ÉTUDES : • Licence informatique : formation générale • Master informatique : parcours cybersécurité
  • 3. COMPÉTENCES ACQUISES : Mon job étudiant m’a permis d’acquérir plusieurs compétences qui pourraient me servir dans ma carrière professionnelle : • Sérieux • Adaptabilité • responsable
  • 4. COMPÉTENCES VISÉES : Un expert en cybersécurité doit avoir : • Un bon relationnel • Communication • Attentif et rigoureux • Maitrise des compétences acquises à l’université