Hacker éthique
En termes simples, le travail d’un pirate éthique consiste à approcher une organisation comme s’il s’agissait d’un cybercriminel, à reproduire un pirate informatique malveillant au travail, mais à ne pas donner suite à une attaque. Au lieu de cela, ils signaleront toute vulnérabilité ou préoccupation et chercheront des contre-mesures pour renforcer les défenses du système.
La description de poste d’un hacker éthique peut inclure les éléments suivants :
Responsabilités :
- Rencontrer les clients pour discuter du système de sécurité actuellement en place.
- Recherchez le système de l’entreprise, la structure du réseau et les sites de pénétration possibles.
- Effectuez plusieurs tests de pénétration sur le système.
- Identifiez et enregistrez les failles et les failles de sécurité.
- Identifiez les zones de sécurité de haut niveau.
- Examinez et évaluez le réseau de sécurité.
- Créer des suggestions pour les mises à niveau de sécurité.
- Compiler des rapports de tests d’intrusion pour le client.
- Effectuez des tests d’intrusion une fois que de nouvelles fonctionnalités de sécurité ont été mises en œuvre.
- Suggérez des mises à niveau alternatives.
Les critères de sélection :
- Baccalauréat en technologie de l’information ou en informatique.
- Certification CEH.
- Expérience professionnelle avérée en tant que hacker éthique certifié.
- Connaissance avancée des systèmes de réseautage et des logiciels de sécurité.
- Connaissance approfondie de la manipulation des paramètres, du détournement de session et des scripts intersites. Connaissance technique des routeurs, des pare-feu et des systèmes de serveurs.
- Bonnes compétences en communication écrite et orale. Bonnes compétences en dépannage.
- Capacité à voir les défauts du système dans leur ensemble.