Femmes dans les STEM : Sunaina Aytan, consultante en cybersécurité
On 27/02/2023
par Sunaina Aytan
Cybersécurité
Femmes dans les STEM : Sunaina Aytan, consultante en cybersécurité
Dans ce blog, Sunaina nous en dit plus sur son parcours dans la cyber et sur ce qui l’a attirée chez Airbus Protect. Elle nous fait également part de ses conseils en matière de formation et de développement.
Avec plus de quatre ans d’expérience en cyber à son actif, Sunaina Aytan est une consultante en cybersécurité basée sur le campus d’Airbus Protect à Newport. Découvrez son parcours.
Sommaire
Zoom sur le parcours de Sunaina Aytan, consultante en cybersécurité
Parlez-nous de votre parcours professionnel jusqu’à présent
Un programme de stage pendant ma dernière année d’université m’a fait découvrir le monde de la cyber, et je ne l’ai jamais regretté !
Mon premier poste en tant que diplômée était dans une société de services managés, où j’ai acquis les compétences techniques et les connaissances nécessaires pour effectuer des tests de sécurité, ainsi qu’une certaine expérience du conseil en matière de risques.
J’ai ensuite évolué vers un poste opérationnel, où j’ai acquis une expertise approfondie en matière de sécurité du cloud et de purple teaming.
Quels défis avez-vous dû relever en entrant dans le secteur ?
Le manque de représentation féminine – en particulier au niveau de la direction – dans mon premier poste de diplômée a certainement déclenché chez moi le syndrome de l’imposteur. Cependant, cela m’a également encouragée à chercher des modèles ailleurs, et m’a incitée à m’impliquer dans les espaces « Femmes dans la Tech » pour trouver un mentor et guider les autres.
Je travaille maintenant avec plusieurs organisations à but non lucratif pour mettre en évidence le manque de diversité dans le secteur de la technologie, en partageant mon point de vue sur ce qui devrait être fait pour aider à valoriser les femmes.
Qu’est-ce qui vous plaît le plus dans votre travail ?
Sortir des sentiers battus et développer constamment mes compétences. Ce qui est formidable avec la cyber, c’est qu’elle ne cesse de croître et d’évoluer.
Où cherchez-vous l’inspiration ou comment continuez-vous à apprendre ?
Je suis connectée à une série de communautés technologiques qui m’aident à me tenir au courant des technologies émergentes et des événements de réseautage à venir.
Pour améliorer mes compétences techniques, j’utilise également des plateformes en ligne comme HackTheBox et TryHackMe, et j’étudie pour obtenir les certifications dont j’ai besoin pour mon poste actuel.
Quelles nouvelles compétences avez-vous pu développer depuis que vous avez rejoint Airbus en tant que consultant en cybersécurité ?
Airbus m’a fait découvrir l’espace OT et m’a ouvert les yeux sur les technologies de pointe qui sont développées pour rationaliser et améliorer les processus de cybersécurité.
Qu’est-ce qui vous a attiré chez Airbus Protect et ses principaux piliers – sécurité, sustainability et cybersécurité ?
Lorsque l’on repousse les limites des nouvelles technologies, il y a inévitablement un certain degré de risque en matière de cybersécurité et de sécurité. On peut donc considérer la cyber comme un facteur d’innovation, et c’est exactement ce que nous ressentons chez Airbus Protect.
Il est également important d’aborder les éventuels impacts négatifs de la technologie sur l’environnement. J’aime lire comment des entreprises comme Airbus Protect s’attaquent au problème de la sustainability et développent des méthodologies qui peuvent être adoptées par d’autres entreprises.
Quels sont les attributs qui font d’une personne un excellent candidat pour un rôle dans la cybernétique ?
La cybersécurité étant un secteur en pleine expansion, il est important d’avoir la motivation nécessaire pour se tenir au courant des nouveaux développements, de passer du temps à lire sur les technologies émergentes et de participer à des événements techniques où vous pouvez développer votre réseau.
Mais pour être une bonne consultante en cybersécurité, il ne suffit pas d’avoir des connaissances techniques. Il faut avoir un processus de réflexion analytique axé sur la recherche de solutions et être capable de communiquer de manière claire et convaincante avec des personnes techniques et non techniques.
Quel conseil donneriez-vous à quelqu’un qui envisage une carrière dans la cybersécurité ?
On ne le dit pas assez souvent, mais il y a de la place pour des personnes de toutes les professions et de tous les horizons dans la cybersécurité. Il n’est même pas nécessaire d’être particulièrement technique pour réussir une carrière dans la cybersécurité. Il y a des rôles pour tout le monde, du moment que vous vous intéressez à la sécurité et que vous comprenez son importance.
Afin de préserver son secret culinaire, un chef cuisinier doit être prudent quant à l’accès à sa recette et ses ingrédients. Le contrôle des exportations suit également cette logique afin d’assurer une stabilité nationale et une préservation des intérêts des entreprises privées et de l’Etat. Ce dernier régule qui peut exporter et recevoir les biens […]
Alors que la technologie s'intègre de plus en plus à tous les aspects de l'activité, le risque numérique est devenu une préoccupation croissante pour les entreprises du monde entier. Découvrez l'approche adaptée aux entrepris pour la gestion des risques digitaux.
Gestion des vulnérabilités et veille en vulnérabilités : découvrez les définitions ainsi que leurs différences expliquées par Louis Gensou, analyste en vulnérabilité chez Airbus Protect.
En savoir plus
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.