" Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité" : guide des métiers, formations et opportunités de la cybersécurité / Cercle des femmes de la cybersécurité

Livre

Edité par E-theque - 2020 - Édition 2019

L’image du geek et de son éternel sweat à capuche colle à la peau de la cybersécurité… au point de détourner les vocations d’un secteur en pleine expansion ! Avec "Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité", le CErcle des Femmes de la CYberSécurité s’attaque aux clichés qui détournent les talents, tant féminins que masculins, d’un secteur porteur d’avenir. Ce livre est un plaidoyer en faveur des métiers et des parcours de formation, dès le collège et tout au long de la vie professionnelle. Il s’adresse aux lycéen(ne)s et étudiant(e)s, aux parents soucieux de l’avenir de leurs enfants, aux enseignants, aux professionnels de l’orientation, aux salarié(e)s en reconversion… pour leur permettre de mesurer tout l’intérêt de la filière. L’ouvrage propose une boîte à outils inédite pour découvrir l’univers cyber, pour comprendre les parcours de formation possibles avant même les choix sur Parcoursup, ou pour alimenter un projet tout au long de la vie professionnelle. Ce guide contient une foule d’informations pour faire apprécier la cybersécurité… loin des clichés habituels. « La cybersécurité ne doit pas rester un no(wo)man’s land… », déclare Nacira Salvan, Présidente fondatrice du CEFCYS. Pourquoi se priver de 50% des talents ? L’ouvrage présente les témoignages de 23 visages féminins auxquels s’identifier : des profils d’horizons, de secteurs et d’expériences divers. Ce livre fait connaître des entreprises et des organisations qui ouvrent les métiers de la cyber aux femmes. Mariya Gabriel, Commissaire européenne à l’Économie et la Société numériques, et Christine Hennion, députée des Hauts-de-Seine, Présidente de la Fondation Femmes@Numérique, soutiennent l’initiative du CEFCYS pour faire bouger les lignes de la mixité dans le numérique !

Vérification des exemplaires disponibles ...

Se procurer le document

Vérification des exemplaires disponibles ...

Suggestions

Du même sujet

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se...

Livre | 2009

Sécurité PHP 5 et MySQL / Damien Seguy, Philippe Gamache

Livre | Seguy, Damien (19..-....). Auteur | 2007

Business transformation through Blockchain : Volume II / Edited by Horst Tr...

Livre | Treiblmaier, Horst. Éditeur scientifique | 2019

AI development and the 'fuzzy logic' of chinese cyber security and data law...

Livre | Parasol, Max. Auteur | 2023

Architectures de sécurité pour Internet : protocoles, standards et déploiem...

Livre | Dumas, Jean-Guillaume (1975-....). Auteur | 2020 - 2e édition

Assessing and managing security risk in IT systems : a structured methodolo...

Livre | McCumber, John. Auteur | 2005

La 4ème de couv. indique : "Assessing and Managing Security Risk in IT Systems: A Structured Methodology, builds upon the original McCumber Cube model to offer proven processes that do not change, even as technology evolves. This...

Chargement des enrichissements...