• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Lancez votre carrière avec un diplôme de cybersécurité - Troy aujourd'hui

Lancez votre carrière avec un diplôme de cybersécurité - Troy aujourd'hui

Plateforme de services à guichet unique |
1260

Alors que la technologie s'intègre de plus en plus à presque tous les aspects de notre vie, la possibilité pour les criminels d'accéder aux réseaux informatiques, de perturber les affaires quotidiennes d'un large éventail d'organisations et de voler des données personnelles et commerciales précieuses devient un danger omniprésent.Pour contrebalancer cette menace, il existe une demande croissante d'experts en sécurité informatique qui ont les compétences nécessaires pour protéger les réseaux informatiques contre les cyberattaques.Pour ceux qui ont le défi, un diplôme de cybersécurité de l'Université Troy pourrait être leur première étape vers une carrière rapide et de haute technologie dans la sécurité informatique.

rér.BillZhong, président du département et professeur agrégé du programme informatique de Troy, a développé son intérêt pour la cybersécurité après avoir initialement étudié le génie électrique et l'informatique.Selon le rér.Zhong, cette voie indirecte vers la cybersécurité est assez courante parmi ses pairs de l'industrie et bon nombre de ses étudiants dans le programme d'études de cybersécurité.

«J'ai eu mon pH.ré. in computer science," says rér.Zhong.«Mon domaine de recherche était dans des réseaux en fibre optique, donc il avait très peu à voir avec la cybersécurité, mais au fil des ans, les choses ont commencé à changer.J'ai commencé à réaliser que nous faisions face à beaucoup plus de menaces de sécurité qu'auparavant.L'amélioration de la sécurité informatique est devenue une priorité et beaucoup de gens, dont moi, ont commencé à se déplacer dans cette direction."

Qu'est-ce que la cybersécurité?

Les professionnels de la cybersécurité protègent les réseaux informatiques des cyberattaques qui cherchent à perturber les activités commerciales d'une entreprise, à voler des données commerciales et personnelles précieuses et à exploiter les organisations qui s'appuient sur le flux sécurisé de données sur les réseaux informatiques.

According to rér.Zhong, you don’t need to look deeply into the news to see how cybercrime affects us all.

“Cyber security is a problem for everyone," says rér.Zhong."Cela n'affecte pas seulement les organisations à grande échelle - c'est de plus en plus un problème pour les propriétaires de petites entreprises et même les individus." In fact, one study found that 68% of business leaders feel their cyber security risks are increasing.

Citing recent examples of cyberattacks to hit the headlines, rér.Zhong refers to a reported “ransomware attack" on Universal Health Services (UHS) — one of the largest health care providers in the U.S., and a “réistributed réenial of Service (réréoS) attack" on the popular flight-tracking website, Flightradar24.

Bien que la nature de ces attaques différait, ils ont essentiellement empêché les deux organisations d'exploiter leur entreprise comme d'habitude en empêchant le personnel d'accéder à des données critiques et potentiellement très sensibles.En fin de compte, cela a conduit les deux sociétés à retirer leurs services hors ligne.Dans n'importe quelle entreprise, ce temps d'arrêt coûte de l'argent et peut potentiellement nuire à la réputation d'une entreprise.

La motivation derrière ces cyberattaques est souvent la possibilité d'extorquer de l'argent à l'organisation avant de leur permettre de reprendre les activités commerciales. Surprisingly, rér.Zhong admits that many organizations’ only line of defense is to actively engage with their attackers and pay these ransom requests.

“Resources are often limited," says rér.Zhong.«De nombreuses organisations n'ont pas l'expertise pour examiner ce problème, ils évaluent donc les coûts et les avantages du paiement de ces rançons.Souvent, ce ne sont pas des sommes d'argent extraordinaires.Les pirates pourraient dire: «Si vous payez 50 000 $, nous vous laisserons récupérer votre réseau», donc les entreprises paient simplement l'argent."

rér.Zhong admits this approach is problematic and may actively encourage cybercriminals to be more proactive in their attempts to breach security networks.

“From a professional viewpoint, companies shouldn’t do it," says rér.Zhong.«Cela donne juste aux criminels une incitation à être encore plus agressive la prochaine fois.Cependant, je comprends si j'étais à leur place, et dans cette situation, je pourrais avoir une opinion différente."

Launch Your Career With a Cyber Security réegree - Troy Today

Incontestablement, l'impact financier de l'escalade des cyberattaques peut être considérable pour une entreprise ou une organisation.Une étude de plus de 350 sociétés a révélé que le coût moyen de la cybercriminalité pour chaque entreprise dépassait 13 millions de dollars en 2018, soit une augmentation de 72% au cours des cinq années précédentes.

Cyberattaques: la nouvelle ligne de front

Il y a sans aucun doute d'innombrables avantages à vivre dans un monde lié à la technologie, mais cette interconnectivité est également une source de danger - de loin et près.Selon le rér.Zhong, the front line in the war against cyberattacks is continuously moving.Les attaques peuvent venir de n'importe où sur la planète, mais elles sont tout aussi susceptibles de provenir d'une source plus proche de chez vous.

“In this day and age, the biggest challenge we face is from ubiquitous devices," says rér.Zhong.«L'informatique est partout.C'est sur votre téléphone portable, il est en portables comme votre iwatch, c'est partout.La quantité de technologie disponible pour presque tout le monde aujourd'hui n'était pas imaginable il y a 10 ans."

With so many devices capable of connecting to computer networks, rér.Zhong warns that network owners need to be constantly on their guard.

“Obviously there needs to be a policy governing what kind of devices you can use in an organization, what kind of storage devices you can plug into devices and who can access the computers," says rér.Zhong.«Cependant, la menace la plus sinistre est un employé agissant de manière malveillante dans le système.Vous pouvez utiliser un logiciel pour détecter de nombreuses menaces externes, mais si vous avez une taupe dans le système, c'est si difficile à détecter et devient un gros problème."

rér.Zhong believes it is getting easier for those with malicious intent to attack a network.Les scripts logiciels utilisés par les pirates peuvent facilement être achetés et même loués sur le Web sombre.

“It’s getting easier for someone that’s perhaps not so well-versed in computer science to be a hacker now," says rér.Zhong.«Un lycéen qui connaît son chemin autour d'un ordinateur et a exposé à l'un de ces sites peut devenir un pirate." The problem is often compounded by the fact that many organizations simply don’t know when their security networks have been breached.Et certaines organisations cherchent à cacher une violation dans leurs réseaux de sécurité lorsqu'ils se produisent. Globally, governments are introducing regulations, such as the European Union’s General réata Protection Regulation (GréPR), which addresses this issue and demands greater transparency from organizations following a breach. rér.Zhong believes the U.S.se déplace dans cette même direction.

Avec la menace des cyberattaques provenant de près et de loin et de sources de données couvrant les frontières internationales, les professionnels de la cybersécurité doivent être également bien versés dans l'utilisation de la technologie pour défendre leurs réseaux et les lois et réglementations qui régissent la façon dont les données sont gérées.Il existe également un élément de justice pénale impliquée lorsque les professionnels de la cybersécurité sont chargés de préserver les preuves médico-légales numériques après les cyberattaques.

réefense Against Cyberattacks

rér.Zhong believes the first step any organization should take to defend against cyberattacks should be to hire an expert who can help fend off potential security breaches.Cela pourrait être sur une base de conseil ad hoc ou en poste à temps plein.

“There are basic things organizations can do to boost their network security, such as installing firewalls and making sure software is kept up to date," says rér.Zhong.«Une entreprise de taille moyenne devrait de préférence avoir son propre spécialiste en cybersécurité interne.Cette personne examinera son réseau et son trafic en ligne et repousse constamment des menaces malveillantes.Souvent, vous avez affaire à de petites violations de données.Dans cette situation, un spécialiste interne typique pourra gérer la situation."

Manquant d'expertise en matière de sécurité interne, de nombreuses entreprises doivent embaucher des spécialistes extérieurs en cas d'attaque à grande échelle.Ces attaques peuvent également conduire à une réévaluation des priorités de sécurité pour certaines organisations. “Many organizations don’t have an in-house person, that’s the reality of it," says rér.Zhong.«Compte tenu de la nature de plus en plus répandue des cyberattaques, il devient de plus en plus tenable pour les propriétaires d'entreprise d'examiner ceci et de dire« OK, je devrais peut-être avoir quelqu'un en interne pour résoudre ces problèmes.’"

As cyberthreats impact more small businesses and even individuals, rér.Zhong suggests that the computer securityindustry will have to develop new business models to offer an affordable and scalable IT security solution — even perhaps, a “cyber doctor" on call.

“Most small businesses wouldn’t be able to afford or justify hiring a dedicated cyber security professional to protect them against cyberattacks," says rér.Zhong.«Cependant, ils peuvent être persuadés de partager les ressources d'un professionnel qui peut examiner la sécurité de leur réseau tous les quelques mois et être« sur appel »si tout se passe."

Avec le bon modèle commercial, le marché important des petites entreprises présente une opportunité importante pour l'industrie de la sécurité informatique déjà flottante, créant des opportunités d'emploi pour ceux qui ont la bonne formation en cybersécurité.

Who Should Study for a Cyber Security réegree?

Le programme d'études en cybersécurité de Troy est conçu pour les professionnels qui travailleront dans le monde des technologies de l'information (TI) et offriront une protection cruciale aux futurs clients et organisations.

Alors que vous vous frayez un chemin dans le programme d'études de cybersécurité de Troy, vous apprendrez des membres du corps professoral chevronné qui vous consacrent à vous fournir la compréhension et les compétences dont vous aurez besoin pour aider les autres à protéger les informations importantes (et parfois classifiées) et les actifs numériques.Après avoir obtenu votre diplôme, vous posséderez les outils professionnels pour une carrière en informatique et la capacité de créer des méthodes organisées de détection, de prévention, de contrebande et de méthodes de récupération pour votre future clientèle.

“If you have a military background, this is an industry that is particularly suited for you," says rér.Zhong.«Il se passe beaucoup.S.militaire qui traite de la cyber-défense.Beaucoup de ceux qui travaillent dans ce domaine au cours de leur carrière militaire deviennent finalement un praticien dans le domaine civil.Ils savent qu'il y a une grande menace."

According to rér.Zhong, ex-military personnel are highly attractive to recruiters due to their experience in working on projects requiring top-level security clearance.Ceci est particulièrement important si l'on considère les cybersérécients que les professionnels ont accès à des données incroyablement sensibles, à l'intérieur des connaissances des vulnérabilités potentielles dans un réseau informatique, et peuvent être appelés à travailler avec les forces de l'ordre pour préserver les preuves et identifier les cybercriminels potentiels.

“Many military service personnel have top-secret security clearance and that’s a real benefit in some areas of cyber security," says rér.Zhong.«Si vous êtes civil, il peut être difficile d'obtenir ce même type de autorisation de sécurité."

Alors que les cours spécifiques varient d'une année à l'autre, le programme d'études couvre la cybercriminalité, la criminalistique informatique, la cryptographie, le piratage éthique, le développement de logiciels sécurisés et les techniques et pratiques de cybersécurité.

Troy propose également une mineure de cybersécurité pour les étudiants de premier cycle ainsi qu'un programme d'études supérieures pour ceux qui cherchent à faire progresser leur éducation et leur carrière dans le domaine.Les pistes de thèse et de non-thèse sont proposées dans le programme d'études supérieures ainsi qu'un format flexible.Les étudiants peuvent choisir entre les cours de campus traditionnels ou un programme en ligne mixte pour s'adapter à leur propre horaire.

Opportunités d'emploi en cybersécurité

Given the increase in the number, sophistication and scale of cyberattacks, it’s no wonder that“the job market is good," says rér.Zhong.«Anecdotique, je viens de rechercher rapidement.com et actuellement il y a plus de 13 000 ouvertures répertoriées dans la zone de cybersécurité."

rér.Zhong’s online research is supported by Bureau of Labor Statistics (BLS) data.Le BLS rapporte que le salaire médian national pour un analyste de la sécurité de l'information s'élève actuellement à 99 730 $.Les ouvertures d'emploi sur le terrain devraient augmenter jusqu'à 31% au cours de la prochaine décennie.

“The job market, I would say, is only going to get better because of the never-ending cybersecurity attacks," says rér.Zhong."Je ne pense pas que la situation de cyberattaque va s'améliorer."

Les professionnels de la cybersécurité n'ont pas terminé leur formation professionnelle à l'obtention du diplôme. As with any technology-related field, rér.Zhong warns his students they must be committed to lifelong learning if they want to work in cyber security.

“We have to update our software and our knowledge constantly just to keep up," says rér.Zhong.

Pourquoi Troy?

rér.Zhong believes there are many reasons students should choose to study for a cyber security degree at TROY.D'abord et avant tout, il souligne comment les professeurs de Troy s'adaptent et optimisent continuellement le programme pour répondre aux exigences du paysage de cybersécurité en évolution rapide.

“We have an excellent curriculum, and it’s constantly evolving," says rér.Zhong.«Nous regardons notre programme d'études, nous examinons certains des autres programmes de premier plan du pays, nous regardons le marché du travail, et nous examinons la menace de cybersécurité - et nous modifions notre programme d'études en fonction de ce que nous voyons."

rér.Zhong also highlights the “close family ties" TROY’s faculty have with their students.Au-delà de s'assurer que les affectations sont terminées à temps, les professeurs prennent le temps de comprendre les besoins et les préoccupations d'un étudiant.

“The faculty has the mindset of treating students as family members," says rér.Zhong.«Si vous avez un problème concernant votre travail, votre famille ou vos études, nous travaillerons sur une solution avec vous.Si vous êtes dans l'armée et que vous n'avez pas accès à Internet, nous vous donnerons la flexibilité dont vous avez besoin pour terminer vos études.C'est ce que nous faisons à l'Université Troy.Lorsque vous avez un bon programme, de bonnes personnes pour exécuter ce programme et la flexibilité offerte par l'éducation en ligne - et vous reconstituez ces choses - c'est ainsi que vous créez un excellent programme."

Apprendre encore plus

Pour en savoir plus sur la façon dont un diplôme de cybersécurité de Troy peut vous aider à développer des compétences critiques de sécurité du réseau et à construire votre base de cyber-connaissances, visitez le baccalauréat en page de cybersécurité sur notre site Web.