Testeur de pénétration

L’objectif principal des tests de pénétration est d’identifier les faiblesses de sécurité dans les systèmes et les politiques.  Le testeur de pénétration effectue des tests de pénétration sur les systèmes informatiques, les réseaux et les applications. Créez de nouvelles méthodes de test pour identifier les vulnérabilités. Effectuer des évaluations de sécurité physique des systèmes, des serveurs et d’autres périphériques réseau pour identifier les zones nécessitant une protection physique.

La description de poste d’un testeur de pénétration peut inclure les éléments suivants: 

Responsabilités : 

  • Effectuer des tests d’intrusion sur les systèmes informatiques, les réseaux et les applications.
  • Créer de nouvelles méthodes de test pour identifier les vulnérabilités.
  • Effectuez des évaluations de la sécurité physique des systèmes, serveurs et autres périphériques réseau pour identifier les zones qui nécessitent une protection physique.
  • Identifiez les méthodes et les points d’entrée que les attaquants peuvent utiliser pour exploiter les vulnérabilités ou les faiblesses.
  • Recherchez les faiblesses dans les logiciels courants, les applications Web et les systèmes propriétaires.
  • Recherchez, évaluez, documentez et discutez des résultats avec les équipes informatiques et la direction.
  • Examiner et fournir des commentaires sur les correctifs de sécurité des informations.
  • Établissez des améliorations pour les services de sécurité existants, y compris le matériel, les logiciels, les politiques et les procédures.
  • Identifiez les domaines où des améliorations sont nécessaires dans l’éducation à la sécurité et la sensibilisation des utilisateurs.
  • Être sensible aux considérations de l’entreprise lors de l’exécution des tests (c’est-à-dire minimiser les temps d’arrêt et la perte de productivité des employés).
  • Restez à jour sur les derniers logiciels malveillants et menaces de sécurité. 

Les critères de sélection :

Pour exceller dans ce rôle, vous aurez besoin d’un large éventail de compétences, notamment:

  • Compétences en codage requises pour infiltrer n’importe quel système.
  • Connaissance approfondie de la sécurité informatique, y compris la criminalistique, l’analyse des systèmes, etc.
  • Aperçu de la façon dont les pirates exploitent l’élément humain pour obtenir un accès non autorisé à des systèmes sécurisés.
  • Compréhension claire de la façon dont les failles de sécurité informatique peuvent perturber les activités, y compris les implications financières et managériales.
  • Compétences exceptionnelles en résolution de problèmes.
  • Solides compétences en communication écrite et orale pour documenter des rapports détaillés et transmettre les résultats de leurs conclusions.
  • Les certificats peuvent inclure : CEH, CPT, CEPT, OSCP, LPT, CMWAPT