Niveau d’études : | Bac+5 |
Bac conseillé : | Scientifique |
Employabilité : | Bonne |
Salaire débutant : | 4 000 € brut / mois |
Salaire confirmé : | 10 000 € brut / mois |
Mobilité : | Très bonne |
Code ROME : | M1802, Expertise et support en systèmes d’information |
Code FAP : | M2Z, Informatique et Télécommunications |
NB : les métiers de la cybersécurité sont récents. L’estimation du salaire se base sur peu de données. Le salaire peut être parfois surévalué ou sous-évalué. Nous affinerons sa pertinence lors de la prochaine édition du Guide des Métiers de la cybersécurité. |
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110
Qu’est-ce que le Système d’information (SI) ?
Les missions
Ses missions sont très larges. Elles varient selon ses spécialités et son employeur : une multinationale, un éditeur de logiciels, un fabricant d’automates industriels, une organisation gouvernementale comme l’ANSSI qui est l’autorité nationale en matière de sécurité et de défense des systèmes d’information en France…
Il peut assurer, superviser ou déléguer l’exécution ou la restitution des travaux scientifiques, mener des activités d’enseignement et d’encadrement d’autres chercheurs ou étudiants/stagiaires. Il peut également participer au développement de produits, de procédés ou de services innovants.
De façon générale, ses principales missions consistent à :
- Établir un plan de test pour les cibles faisant l’objet d’une évaluation de sécurité
- Découvrir des vulnérabilités ou des faiblesses dans des sites web ou des produits
- Rédiger des exploits de preuve de concept (Proof of concept-POC) pour les vulnérabilités.
- Travailler avec l’équipe de développement (s’il intègre un éditeur de logiciels par exemple) pour corriger les vulnérabilités découvertes
- Analyser/enquêter sur les nouvelles attaques…
- Proposer de nouvelles approches, de nouvelles méthodes de détection et/ou de défense
- Documenter les travaux réalisés et participer à la valorisation et au transfert des résultats obtenus
- Assurer une veille scientifique et technologique en suivant les publications de l’industrie de la sécurité, les groupes de discussion et autres sources en ligne pour connaitre et comprendre les vulnérabilités de sécurité récemment découvertes et les menaces émergentes.
- Anticiper les problématiques opérationnelles et les défis à venir dans son domaine, etc.
Une partie importante de son travail consiste à étudier les failles de sécurité, appelées aussi vulnérabilités. Il va donc analyser les vulnérabilités des logiciels et des services afin de déterminer leur cause profonde, leur gravité et leur impact sur la sécurité du Système d’information et les données qu’il traite. Les cybercriminels ayant beaucoup d’imagination, il doit aussi identifier les variantes des vulnérabilités, développer des outils et concevoir de nouvelles approches pour automatiser la découverte et l’analyse des vulnérabilités.
Les chercheurs en sécurité passent un temps considérable à examiner le code source et les logiciels malveillants et à étudier les rapports d’incidents pour mieux comprendre les menaces. Les logiciels malveillants peuvent représenter un défi difficile à relever. Il faut de la patience et de solides compétences analytiques pour « démonter » les logiciels malveillants, en faire l’ingénierie inverse (ou Reverse engineering) pour savoir comment ils fonctionnent et concevoir des mesures d’atténuation.
Le travail d’un chercheur en sécurité n’a presque pas de limites, car la variété, la profondeur et l’ampleur des variantes de logiciels malveillants sont elles aussi sans limites. C’est la raison pour laquelle ces chercheurs en sécurité doivent avoir une stratégie pour concentrer leurs efforts sur les domaines les plus susceptibles d’apporter des avantages à leur employeur.
Pour être polyvalents et aborder la cybersécurité sur différents fronts, les chercheurs en sécurité passent beaucoup de temps sur des « machines virtuelles ». Schématiquement, il s’agit d’un ordinateur fonctionnant avec une version particulière d’un système d’exploitation (le plus connu étant Windows) installé sur un autre ordinateur. Par exemple, sur un ordinateur fonctionnant sous Windows 11, ce chercheur peut avoir plusieurs PC « installés », mais fonctionnant sous Windows 10 ou 8 ou sous une distribution Linux comme Opensuse.
Cette capacité à faire tourner différents systèmes d’exploitation (ou Operating system) sur un ordinateur permet de tester des codes malveillants ou des techniques d’attaque tout en limitant les risques d’infection au PC virtuel. C’est ce qu’on appelle la virtualisation, un processus de création d’une version logicielle ou « virtuelle » d’un ordinateur, avec des quantités dédiées d’UC, de mémoires et de stockage « empruntées » à un ordinateur hôte physique, tel que votre ordinateur.
Le fait de disposer de ces différents environnements pour faire des expériences est très utile pour observer le comportement des logiciels malveillants.
Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49
Les responsabilités
La chercheuse en sécurité des systèmes d’information doit se mettre dans la peau des cyberattaquants. Par quelle « porte » pourraient-ils s’engouffrer pour récupérer des données critiques dans un Système d’information (SI) ? Quels logiciels présentent plus de failles de sécurité que les autres ? Comment mettre en place des parades efficaces ?
Ce sont quelques-unes des questions auxquelles doivent répondre ces experts. Il s’agit donc d’un travail théorique, mais aussi pratique. Ils doivent donc effectuer des recherches sur les sciences fondamentales de l’informatique et de l’information en tant que théoriciens, concepteurs ou inventeurs. Etudier les différentes techniques malveillantes et les outils utilisés par les pirates est également leur priorité. L’objectif est d’élaborer des solutions aux problèmes dans le domaine du matériel et des logiciels.
Ces experts informatiques qualifiés doivent se tenir au courant des dernières données, évolutions et tendances dans le monde de la cybersécurité. Ils peuvent également posséder une expertise sectorielle très spécialisée.
Les compétences
Maîtriser le socle scientifique et technique propre à l’informatique en général et à la cybersécurité en particulier est évidemment la première des compétences à avoir. Dans le détail, il est essentiel de bien comprendre les processus et les cycles de vie du développement logiciel et de noyaux sur Linux / Windows / iOS / Android. Il est difficile de maîtriser tous ces systèmes d’exploitation, mais en fonction des priorités de son employeur, il sera nécessaire de renforcer ses connaissances sur tel ou tel OS et sur certains langages de programmation (Java, JavaScript et/ou Python…).
Une compréhension des protocoles de réseau (TCP/IP, DNS, HTTP, etc.) est également indispensable. Une bonne expérience des tests de pénétration (ou pentest en anglais) d’applications Web et de l’analyse des attaques à l’aide d’outils (Burp Suite, Fiddler, Metasploit, etc.) sont recommandées.
Les qualités
Il faut être autonome et surtout motivé, car le travail de recherche peut être vite épuisant. Des
aptitudes avérées à l’analyse et à la résolution de problèmes, ainsi qu’à la réflexion hors des sentiers battus sont des qualités indispensables pour devenir un excellent chercheur en sécurité.
Les soft skills recherchées par les entreprises
- Capacité à travailler en transverse au sein de l’organisation
- Capacités d’encadrement
- Capacités à collaborer avec ses pairs au sein d’une communauté
- Pédagogie
Études et formations
Le minimum est un BAC+5, mais il est possible aussi d’avoir un doctorat. Dans certains cas, il est nécessaire d’obtenir une habilitation à diriger des recherches.
Quel bac ?
Bac+5
Quelle école
La voie royale est celle d’une école d’ingénieurs en cybersécurité qui propose de nombreux cours pratiques sur la sécurité informatique offensive.
Salaire
Il est très variable en fonction de ses missions et du type d’employeur. Un important éditeur de logiciels informatiques ou une grosse entreprise spécialisée dans la cybersécurité offrira des rémunérations plus élevées qu’une agence officielle. Une chercheuse débutante peut espérer les 40 000 à 48 000 € brut/an, tandis qu’une senior peut prétendre à 120 000 € brut/an, voire plus en fonction de ses années d’expérience et de ses spécialités.
Source salaires : enquête interne auprès des professionnels + étude cabinet Michael Page + étude cabinet Hays.
NB : les métiers de la cybersécurité sont récents. L’estimation du salaire se base sur peu de données. Le salaire peut être parfois surévalué ou sous-évalué. Nous affinerons sa pertinence lors de la prochaine édition du Guide des Métiers de la cybersécurité.
Évolution de carrière
La chercheuse en sécurité des SI peut appartenir à une équipe de recherche et développement (R&D). Dans le domaine de la recherche publique, il peut collaborer avec une équipe de recherche dont les axes de travail ne sont pas strictement dédiés à la sécurité. Cette multidisciplinarité est souvent nécessaire pour appréhender la complexité du domaine.
Quelles sont les bonnes questions à se poser avant de s’orienter ?
Se poser les bonnes questions pour son futur métier est essentiel. Une étape qu’il ne faut pas négliger notamment avant son orientation. Voici quelques questions incontournables :
- Ai-je un niveau suffisant en mathématiques ?
- Où se former pour devenir expert en cybersécurité ?
- Quels sont les contenus des formations proposés par l’école ?
- Qui sont les intervenants et professeurs ?
- Des stages sont-ils organisés ?
- Quel est mon projet professionnel ?
- Dans quelle entreprise je souhaite travailler ?
- Les débouchés sont-ils importants ?
- Vais-je trouver un emploi facilement ?
Devenir chercheur en sécurité des systèmes d’information
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110
Devenir chercheur.euse en sécurité des systèmes d'information
Le nombre de cyberattaques ne cesse d'augmenter. Pour les déjouer, les chercheurs en sécurité des systèmes d’information (SI) testent de nouvelles techniques de détection ou d’analyse pour repérer des failles dans des logiciels. Il se consacre donc à l’expérimentation et au progrès de sa discipline.
Un débutant peut compter sur un salaire mensuel brut compris entre 3 330 à 4 000 €. Pour un profil confirmé, on peut s’attendre à un salaire de 10 000 euros brut par mois environ s'il travaille pour un grand compte spécialisé dans la cybersécurité, un éditeur de logiciel ou un grand cabinet de consultants.
Pour devenir un Chercheur en sécurité des systèmes d'information, un bac +2 est requis. Toute formation technique de niveau supérieur, avec une spécialité en gestion et intelligence des données, sera fortement appréciée, de même que les cursus approfondissant les sujets de cybersécurité de manière générale.
Au lycée, nous vous conseillons de suivre un BAC général ou technologique et d’opter pour l’une des spécialités suivantes, mathématiques, sciences de l’ingénieur ou numérique, sciences économiques et sociales et sciences informatiques.
En vidéo
Métiers proches de Chercheur en sécurité des systèmes d’information
Continuez vos recherches autour des métiers de la cybersécurité :