Pentester

Expert ès intrusion, parfois appelé « hacker éthique », le pentester met à l’épreuve les systèmes informatiques des entreprises afin d’améliorer leur sécurité. C’est une sorte de Robin des Bois du hacking.

  • Salaire de départ (mensuel)3 k €
  • Offres d'emploi30

Les missions

Son nom vient de « penetration testing » (test d’intrusion). Son rôle est de veiller à la sécurité des applications et des réseaux en simulant des cyberattaques. Ce métier récent est promis à un bel avenir. Pour répondre aux besoins de son client, le pentester se met dans la peau d’un hacker. Il cherche à faire intrusion dans le système de l’entreprise en explorant toutes les voies possibles pour compromettre son système d’information. Il réussit souvent à accéder à des données sensibles et à trouver des failles. Il produit alors un rapport détaillé pour évaluer la vulnérabilité du système. Il a également un rôle de conseil : à partir de son analyse, il recommande à l’entreprise des solutions afin d’améliorer le niveau de sécurité informatique. Le pentester doit se tenir au courant des évolutions et des nouvelles méthodes de hacking : pour cela, il effectue un travail de veille important. Enfin, il est soumis à une clause de confidentialité stricte avec l’entreprise pour laquelle il travaille : pirate oui, mais pirate éthique ! Le pentester peut évoluer comme consultant, en indépendant ou au sein d’un cabinet spécialisé : il intervient alors sur des missions ponctuelles. Il peut aussi être employé dans le département informatique d’une grande entreprise. Au quotidien, il peut collaborer avec d’autres spécialistes de son domaine. Il doit faire preuve de pédagogie afin d’expliquer à son client où se situent les failles de son système et comment les résoudre.

Fun fact

« Votre mot de passe doit contenir au moins un caractère spécial sauf la barre oblique, un chiffre pair et une majuscule ». Pénible, non ? D’autant plus qu’apparemment, ces recommandations de sécurité reposent sur... du flan. En 2003, Bill Blur, cadre fédéral aux États-Unis, est pressé par sa direction de remettre un rapport sur les mots de passe informatiques. Comme il le reconnaît lui-même, il conseille d’ajouter des caractères spéciaux... sans aucune étude à l’appui. Au contraire, il semble que les mots de passe longs soient bien plus difficiles à déchiffrer qu’un mot de passe court truffé de caractères spéciaux. Moralité : préférez « J’aime les spaghettis à la pistache » plutôt que « ch0colat$98 » !

Les compétences

Les compétences techniques

  • dep-Outils d’automatisation de test IT
  • Audit interne
  • dep-Programmation informatique
  • Outil de test d’intrusion
  • Infrastructure des tic
  • Exigences légales concernant les produits dans le secteur des tic
  • Menaces de sécurité des applications web
  • Mesures de lutte contre les cyberattaques
  • Confidentialité de l’information

Les compétences soft

  • Identification active des problèmes
  • Perception sociale
  • Raisonnement logique

Les formations

Bac + 3 : Licence professionnelle métiers de l'informatique : administration et sécurité des systèmes et des réseaux BUT Informatique Bac + 5 : Diplôme écoles d'ingénieur Master en informatique avec spécialisation en cybersécurité Manager en infrastructures et cybersécurité des systèmes d’information Bac + 6 : Diplôme d'ingénieur en sécurité pour les systèmes informatiques et les communications Mastère spé. Cybersécurité Mastère spé. Sécurité informatique

Cette description est-elle utile ?

30 offres d'emplois disponibles