Catégories
Actualités Start-Up

14 certifications informatiques qui survivront et prospéreront dans la pandémie

La pandémie a bouleversé une grande partie de ce que nous savons et a blessé certaines industries plus que d'autres – pensez aux compagnies aériennes, à l'hôtellerie et aux loisirs, au commerce de détail, à la Big Pharma, au pétrole et à certains produits de consommation. Mais quel a été jusqu'à présent l'effet global sur les professionnels de la technologie et le marché des compétences?

J'ai commencé à répondre à cette question dans ma dernière chronique en passant en revue ce que nous avons entendu de la part de plusieurs centaines de cadres supérieurs de la technologie et de décideurs dans 40 secteurs de notre partenariat de recherche. Mais nous avons également fourni une analyse de données de haut niveau sur la façon dont les primes de paiement en espèces pour 1090 compétences et certifications technologiques ont été affectées au cours des trois premiers mois de 2020.

Ensuite, nous allons approfondir la façon dont les technologies certifiées et non certifiées individuelles ont été affectées, en commençant par les certifications technologiques.

La rémunération des certifications informatiques suit une trajectoire descendante depuis près de deux ans selon l'indice de rémunération des compétences et certifications informatiques de longue date de Foote Partners.TM. Ces données sont fournies par 3 578 employeurs des secteurs public et privé dans 83 villes américaines et canadiennes qui s'associent à notre entreprise pour déclarer les salaires de leurs 324 480 professionnels de la technologie. Actuellement, l'équivalent moyen de 7% du salaire de base en moyenne pour une seule certification, c'est la prime salariale moyenne la plus basse pour les certifications informatiques en sept ans. De plus, la valeur marchande moyenne 505 certifications technologiques ont diminué de près de 8% depuis le premier trimestre 2018.

Et les survivants sont …

Ce sont des certifications qui, selon nous, survivront à l'effet de la pandémie sur les marchés du travail et continueront d'être les «meilleurs paris» pour les professionnels de la technologie à la recherche de réponses sur la façon de construire leur carrière dans cette nouvelle normalité.

Les certifications technologiques suivantes se distinguent pour deux raisons: elles ont enregistré des gains notables de valeur marchande au cours du semestre se terminant le 1er avril 2020 et gagnent également des primes de paiement en espèces équivalentes à 10 à 13% du salaire de base. Ceci est nettement supérieur à la moyenne de toutes les certifications technologiques signalées. Ils sont classés par ordre décroissant en fonction d'abord de la prime de paiement en espèces gagnée et en deuxième de la croissance la plus élevée à la plus faible sur six mois.

1. (Cravate) EC-Council Investigateur judiciaire spécialisé dans le piratage informatique (CHFI)

CompTIA Advanced Security Practitioner (CASP)

Augmentation de la valeur marchande: 30 pour cent (au cours du semestre se terminant le 1er avril 2020)

le Praticien de sécurité avancée CompTIA est une certification pratique basée sur la performance pour les praticiens – pas les managers – à un niveau de compétence avancé en cybersécurité. Alors que les gestionnaires de cybersécurité aident à identifier les politiques et les cadres de cybersécurité qui pourraient être mis en œuvre, les professionnels certifiés CASP découvrent comment mettre en œuvre des solutions dans ces politiques et ces cadres. Cette certification valide la compétence de niveau avancé dans la gestion des risques, les opérations et l'architecture de sécurité d'entreprise, la recherche et la collaboration, et l'intégration de la sécurité d'entreprise. Il mesure les connaissances dans les domaines suivants:

  • Extension du domaine de la sécurité d'entreprise pour inclure les concepts, les techniques et les exigences des opérations et de l'architecture
  • Accent accru sur l'analyse des risques en interprétant les données de tendance et en anticipant les besoins de la cyberdéfense pour atteindre les objectifs commerciaux
  • Extension des sujets de contrôle de sécurité pour inclure les appareils mobiles et de petit format, ainsi que la vulnérabilité logicielle

L'informatique judiciaire est l'application de techniques d'enquête et d'analyse informatiques dans le but de déterminer les preuves juridiques potentielles. Des preuves pourraient être recherchées dans un large éventail de délits informatiques ou d'utilisation abusive, y compris, mais sans s'y limiter, le vol de secrets commerciaux, le vol ou la destruction de propriété intellectuelle et la fraude. Enquête informatique sur le piratage informatique est le processus de détection des attaques de piratage et d'extraction appropriée des éléments de preuve pour signaler le crime et effectuer des audits pour prévenir de futures attaques.

De même, la réalisation de Enquêteur légiste en piratage informatique (CHFI) La certification valide que vous avez les connaissances et les compétences nécessaires pour détecter les attaques de piratage, pour rassembler correctement les preuves nécessaires pour signaler le crime et poursuivre le cybercriminel devant un tribunal, et pour effectuer une analyse qui vous permet de prévenir de futures attaques.

En mettant l'accent sur la criminalistique informatique dans une perspective neutre vis-à-vis des fournisseurs, la certification CHFI fournit le niveau idéal d'expertise en sécurité réseau pour le personnel chargé de l'application de la loi, les administrateurs système, les agents de sécurité, les personnels de défense et les militaires, les professionnels du droit, les banquiers, les professionnels de la sécurité et tous ceux qui s'inquiète de l'intégrité de l'infrastructure réseau.

3. (Cravate) Analyste légiste certifié GIAC (GCFA)

Certifié Secure Software Lifecycle Professional (CSSLP)

Augmentation de la valeur marchande: 18,2 pour cent (au cours du semestre se terminant le 1er avril 2020)

le Analyste légiste certifié GIAC se concentre sur la criminalistique informatique dans le contexte des enquêtes et des réponses aux incidents, et se concentre donc également sur les compétences et les connaissances nécessaires pour collecter et analyser des données à partir de systèmes informatiques Windows et / ou Linux au cours de ces activités. Il certifie que les candidats ont les connaissances, les compétences et la capacité de mener des enquêtes formelles sur les incidents et de gérer des scénarios avancés de gestion des incidents, y compris les intrusions de violation de données internes et externes, les menaces persistantes avancées, les techniques anti-criminalistiques utilisées par les attaquants et les cas judiciaires numériques complexes. Les GCFA sont des enquêteurs de première ligne lors de violations d'intrusion informatique dans l'entreprise. Ils peuvent aider à identifier et sécuriser les systèmes compromis même si l'adversaire utilise des techniques anti-médico-légales. À l'aide de techniques avancées telles que l'analyse de la chronologie du système de fichiers, l'analyse du registre et l'inspection de la mémoire, les GCFA sont capables de trouver des logiciels malveillants, des rootkits et des données inconnus qui, selon les intrus, avaient été éliminés du système.

Ce sont les rôles les plus courants pour les certifiants GPEN:

  • Membres de l'équipe de réponse aux incidents
  • Chasseurs de menaces
  • Analystes SOC
  • Analystes judiciaires numériques expérimentés
  • Professionnels de la sécurité de l'information
  • Agents fédéraux et professionnels de l'application des lois
  • Membres de l'équipe rouge, testeurs de pénétration et développeurs d'exploit

Comme les autres certifications (ISC) 2, le Certifié Secure Software Lifecycle Professional (CSSLP) est un justificatif indépendant du fournisseur et pertinent pour de nombreux types de projets de programmation et de développement. Destiné aux développeurs de logiciels, ingénieurs, architectes, AQ et testeurs de pénétration, spécialistes de la sécurité et autres, le CSSLP reconnaît la compétence à sécuriser les applications tout au long du cycle de vie du développement logiciel. Les conditions préalables incluent au moins quatre ans d'expérience à temps plein liée au travail dans le cycle de vie de développement de logiciels dans au moins un des huit domaines CSSLP, ou trois ans d'expérience plus un baccalauréat ou l'équivalent dans un domaine lié aux TI comme l'informatique ou informatique. L'examen requis couvre toutes les phases de ce cycle de vie, y compris les concepts logiciels sécurisés, les exigences, la conception, la mise en œuvre et le codage, et les tests.

5. Gestionnaire des incidents certifié EC-Council V2 (ECIH)

Augmentation de la valeur marchande: 33,3 pour cent (au cours du semestre se terminant le 1er avril 2020)

«Gestionnaire d'incident» est un terme utilisé pour décrire les activités d'une organisation pour identifier, analyser et corriger les dangers afin de prévenir une réapparition future. Ces incidents au sein d'une organisation structurée sont normalement traités par une équipe de réponse aux incidents (IRT) ou une équipe de gestion des incidents (IMT). Les équipes sont souvent désignées à l'avance ou pendant l'événement et sont placées sous le contrôle de l'organisation pendant le traitement de l'incident afin de conserver les processus métiers. le CE-Conseil Gestionnaire d'incident certifié la certification est destinée aux professionnels qualifiés qui sont capables de gérer divers types d'incidents, des méthodologies d'évaluation des risques et diverses lois et politiques liées à la gestion des incidents. Ils sont capables de créer des politiques de gestion et de réponse aux incidents et de gérer divers types d'incidents de sécurité informatique tels que les incidents de sécurité réseau, les incidents de code malveillant et les menaces d'attaques internes. Le nombre absolu de cyber-incidents qui nécessitent ces compétences est clairement en augmentation et il en va de même pour les travailleurs certifiés ECIH.

6. Testeur de pénétration certifié GIAC (GPEN)

Augmentation de la valeur marchande: 20 pour cent (au cours du semestre se terminant le 1er avril 2020)
le Testeur de pénétration certifié GIAC la certification valide la capacité d'un praticien à effectuer correctement un test de pénétration, en utilisant les meilleures techniques et méthodologies. Les détenteurs de la certification GPEN ont les connaissances et les compétences nécessaires pour réaliser des exploits et s'engager dans une reconnaissance détaillée, ainsi que pour utiliser une approche orientée processus pour les projets de tests de pénétration. Les domaines d'expertise couverts par le GPEN comprennent:

  • Planification, étendue et reconnaissance complètes des tests de plume
  • Analyse et exploitation en profondeur, post-exploitation et pivot
  • Attaques de mot de passe approfondies et test de stylet d'application Web

Le personnel de sécurité chargé d'évaluer les réseaux et les systèmes pour trouver et corriger les vulnérabilités est le rôle le plus courant des certifiants GPEN, notamment: les testeurs de pénétration; Pirates éthiques; Les membres de l'équipe rouge; Les membres de l'équipe bleue; et les défenseurs, auditeurs et médecins légistes qui souhaitent mieux comprendre les tactiques offensives.

7. EC-Council Certified Encryption Specialist (ECES)

Augmentation de la valeur marchande: 9,1 pour cent (au cours du semestre se terminant le 1er avril 2020)

le Spécialiste certifié en chiffrement EC-Council La certification initie les professionnels et les étudiants au domaine de la cryptographie. Les certificats ont une base solide en cryptographie symétrique et clé moderne, y compris les détails d'algorithmes tels que Feistel Networks, DES et AES, plus:

  • D'autres algorithmes tels que Blowfish, Twofish et Skipjack
  • Algorithmes de hachage, y compris MD5, MD6, SHA, Gost, RIPMD 256 et autres.
  • Cryptographie asymétrique comprenant des descriptions détaillées de RSA, Elgamal, Elliptic Curve et DSA.
  • Des concepts importants tels que la diffusion, la confusion et le principe de Kerkchoff.

Les titulaires de certificat sont également qualifiés pour fournir une application pratique des éléments suivants:

  • Comment configurer un VPN
  • Chiffrer un lecteur
  • Expérience pratique avec la stéganographie
  • Expérience pratique dans les algorithmes cryptographiques allant des chiffres classiques comme le chiffre César aux algorithmes modernes tels que AES et RSA.

8. Défenseur d'entreprise certifié GIAC (GCED)

Augmentation de la valeur marchande: 22,2 pour cent (au cours du semestre se terminant le 1er avril 2020)
La certification GIAC Certified Enterprise Defender s'appuie sur les compétences en sécurité mesurées par la certification GIAC Security Essentials. Il évalue les compétences techniques plus avancées nécessaires pour défendre l'environnement de l'entreprise et protéger une organisation dans son ensemble. Les détenteurs de la certification GCED ont validé leurs connaissances et leurs capacités dans les domaines de l'infrastructure réseau défensive, de l'analyse des paquets, des tests de pénétration, de la gestion des incidents et de la suppression des logiciels malveillants. Les domaines couverts par cette certification comprennent: le traitement des incidents et les enquêtes sur les délits informatiques; exploits informatiques et de piratage de réseaux; outils de piratage (Nmap, Nessus, Metasploit et Netcat).

9. GIAC Certified Forensics Examiner (GCFE)
Augmentation de la valeur marchande: 11,1 pour cent (au cours du semestre se terminant le 1er avril 2020)
La certification GIAC Certified Forensic Examiner valide les connaissances d'un praticien en analyse judiciaire informatique, en mettant l'accent sur les compétences de base requises pour collecter et analyser des données à partir de systèmes informatiques. Les détenteurs de la certification GCFE ont les connaissances, les compétences et la capacité de mener des enquêtes typiques sur les incidents, y compris la découverte électronique, l'analyse et les rapports médico-légaux, l'acquisition de preuves, la criminalistique du navigateur et le suivi des activités des utilisateurs et des applications sur les systèmes Windows. Les domaines couverts par cette certification comprennent:

10. Ceinture noire Six Sigma

Augmentation de la valeur marchande: 20 pour cent (au cours du semestre se terminant le 1er avril 2020)

11. Ceinture verte Six Sigma

Augmentation de la valeur marchande: 25 pour cent

Six Sigma est défini comme une méthode pour réduire les variations de fabrication, de service ou d'autres processus commerciaux. Au projett niveau, il existe six niveaux de compétence pour la conduite de projets et la mise en œuvre des améliorations.

  • Master Black Belt: Trains et autocars ceintures noires et ceintures vertes. Fonctionne davantage au niveau du programme Six Sigma en développant des paramètres clés et l'orientation stratégique. Agit en tant que technologue et consultant interne Six Sigma.
  • Ceinture noire: Dirige des projets de résolution de problèmes. Former et coacher les équipes projets.
  • Ceinture verte: Aide à la collecte et à l'analyse des données pour les projets de la ceinture noire. Dirige des projets ou des équipes de la ceinture verte.
  • Ceinture jaune: Participe en tant que membre de l'équipe de projet. Examine les améliorations de processus qui soutiennent le projet.
  • Ceinture blanche:Peut travailler sur des équipes locales de résolution de problèmes qui soutiennent des projets globaux, mais peut ne pas faire partie d'une équipe de projet Six Sigma. Comprend les concepts de base de Six Sigma dans une perspective de sensibilisation.
  • Ceinture marron: La ceinture brune n'est pas traditionnellement utilisée dans Six Sigma et n'est pas reconnue par la plupart des organisations ou des agences d'accréditation. Cependant, certaines organisations peuvent classer une ceinture brune comme une personne qui a sa ceinture verte et a réussi l'examen de certification de la ceinture noire, mais n'a pas terminé un deuxième projet Six Sigma.

le Ceinture noire certifiée Six Sigma le titulaire peut expliquer les philosophies et principes Six Sigma, y ​​compris les systèmes et outils de support, et doit faire preuve de leadership d'équipe, comprendre la dynamique de l'équipe et attribuer les rôles et responsabilités des membres de l'équipe. Les ceintures noires ont une compréhension approfondie de tous les aspects du modèle de définition, mesure, analyse, amélioration et contrôle (DMAIC) conformément aux principes Six Sigma. Ils ont une connaissance de base des concepts d'entreprise allégée, sont capables d'identifier des éléments et des activités sans valeur ajoutée et sont capables d'utiliser des outils spécifiques.

Gagner une ceinture noire Six Sigma a besoin deux projets terminés avec affidavits signés ou un projet terminé avec affidavit signé et trois ans d'expérience de travail dans un ou plusieurs domaines de l'ensemble de connaissances Six Sigma. Un projet Black Belt est un projet qui utilise les outils appropriés dans le cadre d'une approche Six Sigma pour produire des performances révolutionnaires et des avantages financiers réels pour une entreprise ou une entreprise en activité. Exemples de projets éligibles:

  • Réduction des défauts des produits de fabrication.
  • Réduction du temps de cycle de recrutement des ressources humaines.
  • Réduction des coûts de traitement des factures fournisseurs.
  • Réduction du temps d'installation de la machine de fabrication.

le Ceinture verte certifiée Six Sigma opère à l'appui ou sous la supervision d'une ceinture noire Six Sigma, analyse et résout des problèmes de qualité et participe à des projets d'amélioration de la qualité. Ils aident à l'analyse statistique et peuvent mener des projets à temps partiel.

La certification Six Sigma Green Belt requiert trois ans d'expérience de travail dans un ou plusieurs domaines de l'ensemble de connaissances Six Sigma Green Belt. Les candidats doivent avoir occupé un poste rémunéré à temps plein; un stagiaire rémunéré, un programme coopératif ou tout autre travail de cours ne peut être appliqué à l'exigence d'expérience de travail. Les attentes minimales supplémentaires d'une ceinture verte certifiée Six Sigma incluent: Analyse et résout les problèmes de qualité; impliqué dans des projets d'amélioration de la qualité; a participé à un projet, mais n'a pas dirigé de projet; a la capacité de démontrer sa connaissance des outils et processus Six Sigma.

12. Certification de capacité en analyse commerciale (CCBA)

Augmentation de la valeur marchande: 22,2 pour cent (au cours du semestre se terminant le 1er avril 2020)

le Certification de capacité en analyse commerciale La désignation de l'Institut international d'analyse des affaires (IIBA) met en évidence la capacité d'un certificateur à travailler efficacement avec les parties prenantes, à modéliser les processus métier et à identifier et évaluer les opportunités pour de meilleurs résultats commerciaux. La certification représente des compétences et des connaissances appliquées à des scénarios réels. L'examen CCBA est basé sur Guide du corpus de connaissances de l'analyse commerciale (Guide BABOK). Pour obtenir cette certification, un analyste d'entreprise doit être compétent dans les six domaines de connaissances du guide BABOK et maîtriser au moins deux d'entre eux. Les conditions minimales requises pour se qualifier à l'examen sont:

  • Minimum de 3750 heures d'expérience de travail en analyse commerciale alignées sur Guide BABOKau cours des sept dernières années
  • 900 heures minimum dans chacun des 2 domaines de connaissances OU 500 heures dans chacun des 4 domaines de connaissances
  • Minimum 21 heures de perfectionnement professionnel au cours des quatre dernières années
  • Diplôme d'études secondaires minimum ou équivalent
  • Deux références d'un gestionnaire de carrière, d'un client ou d'un récipiendaire certifié en analyse d'affaires

13. Certification d'experts ITIL

Augmentation de la valeur marchande: 11.1 pour cent (au cours du semestre se terminant le 1er avril 2020)
le Expert ITIL est une certification avancée qui englobe l'étendue et la profondeur des processus et des pratiques ITIL dans toutes les disciplines ITIL. Destiné à ceux qui souhaitent démontrer leur connaissance du système ITIL dans son intégralité, le certificat est décerné aux candidats qui ont acquis une base de connaissances et de compétences bien équilibrée et supérieure dans les meilleures pratiques ITIL. La certification ITIL Expert est également une condition préalable à la certification ITIL Master.

Parmi les nombreuses combinaisons possibles de modules du cadre ITIL disponibles pour ceux qui souhaitent obtenir le certificat Expert ITIL, il existe certaines exigences clés:

  • Les apprenants finaux doivent détenir le certificat ITIL v3 Foundation * ou ITIL 4 Foundation
  • Les apprenants finaux doivent avoir obtenu un total minimum de 17 crédits dans les modules Fondation et Intermédiaire.
  • Certains crédits issus de qualifications antérieures et de certifications complémentaires peuvent également compter pour ces 17 crédits. Voir la page ITIL Credit System pour plus d'informations.
  • Le module Gestion à travers le cycle de vie (MALC) doit ensuite être suivi et réussi pour obtenir un total de 22 crédits, ce qui est le minimum requis pour le certificat expert ITIL.

Qu'est-ce que ITIL? Pour les lecteurs qui ne sont pas familiers, La bibliothèque de l'infrastructure des technologies de l'information (ITIL) est un cadre de gestion de la prestation de services informatiques dans le monde. En adoptant le cadre ITIL, les entreprises s'assurent que leurs services sont fournis selon un ensemble de processus cohérents et bien définis qui intègrent les meilleures pratiques et processus, résultant en un niveau de service prévisible pour les utilisateurs. Les avantages d'ITIL incluent une réduction des coûts de développement et de déploiement des services, une meilleure satisfaction des clients à l'égard de la prestation de services, une productivité accrue du personnel informatique, des améliorations de la qualité, de meilleures mesures de gestion des services et une flexibilité accrue dans l'adaptation des services aux besoins changeants de l'entreprise. Il existe cinq niveaux de certification différents: Fondation; Praticien; Intermédiaire (catégories Cycle de vie du service et Capacité de service); Expert; Maître.

14. Ingénieur DevOps certifié AWS – Professionnel

Augmentation de la valeur marchande: 11.1 pour cent (dans les six mois jusqu'au 1er avril 2020)

La certification AWS Certified DevOps Engineer concerne le provisionnement, l'exploitation et la gestion des applications sur la plateforme Amazon Web Services. Cette certification se concentre fortement sur la livraison continue (CD) et l'automatisation des processus, deux concepts fondamentaux du mouvement DevOps. Les domaines de connaissances couverts pour réussir l'examen comprennent: les bases des méthodologies CD modernes; comment mettre en œuvre des systèmes de CD; configurer, surveiller et enregistrer des systèmes sur AWS; comment implémenter des systèmes hautement disponibles et évolutifs sur AWS; et comment concevoir et gérer des outils qui permettent l'automatisation des opérations de production.

Les connaissances et l'expérience recommandées pour obtenir cette certification comprennent:

  • Expérience dans le développement de code dans au moins un langage de programmation de haut niveau
  • Expérience dans la construction d'infrastructures hautement automatisées
  • Expérience dans l'administration de systèmes d'exploitation
  • Compréhension des processus et méthodologies de développement et d'exploitation modernes

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *