Chercheur en sécurité des systèmes d'information Chercheur en sécurité des systèmes d'information
Métiers

Chercheur en sécurité des systèmes d'information

La cybersécurité est devenue un enjeu majeur pour les entreprises, mais pour aussi les industriels qui développement des machines connectées. Car aujourd’hui, tous les réseaux informatiques sont hyper connectés. L’exploitation d’une faille de sécurité par des pirates peut entrainer la paralysie d’une chaine de production ou le vol de données sensibles.

C’est l’objectif de cette pratique consistant à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Et le Système d’information (SI) est la pierre angulaire de toute activité.

Fiche métier mise à jour le
En résumé
Niveau d’études : Bac+5
Bac conseillé : Scientifique
Employabilité : Bonne
Salaire débutant : 4 000 € brut / mois
Salaire confirmé : 10 000 € brut / mois
Mobilité : Très bonne
Code ROME : M1802, Expertise et support en systèmes d’information
Code FAP : M2Z, Informatique et Télécommunications
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Qu’est-ce que le Système d’information (SI) ?

Il est constitué de l’ensemble des éléments humains, organisationnels et technologiques, qui participent à la gestion, au stockage, au traitement et à la diffusion de l’information au sein de l’entreprise. Il permet un accès aux informations et facilite la prise de décision et l’action.

Les missions

Ses missions sont très larges. Elles varient selon ses spécialités et son employeur : une multinationale, un éditeur de logiciels, un fabricant d’automates industriels, une organisation gouvernementale comme l’ANSSI qui est l’autorité nationale en matière de sécurité et de défense des systèmes d’information en France…

Il peut assurer, superviser ou déléguer l’exécution ou la restitution des travaux scientifiques, mener des activités d’enseignement et d’encadrement d’autres chercheurs ou étudiants/stagiaires. Il peut également participer au développement de produits, de procédés ou de services innovants.

De façon générale, ses principales missions consistent à :

  • Établir un plan de test pour les cibles faisant l’objet d’une évaluation de sécurité
  • Découvrir des vulnérabilités ou des faiblesses dans des sites web ou des produits
  • Rédiger des exploits de preuve de concept (Proof of concept-POC) pour les vulnérabilités.
  • Travailler avec l’équipe de développement (s’il intègre un éditeur de logiciels par exemple) pour corriger les vulnérabilités découvertes
  • Analyser/enquêter sur les nouvelles attaques…
  • Proposer de nouvelles approches, de nouvelles méthodes de détection et/ou de défense
  • Documenter les travaux réalisés et participer à la valorisation et au transfert des résultats obtenus
  • Assurer une veille scientifique et technologique en suivant les publications de l’industrie de la sécurité, les groupes de discussion et autres sources en ligne pour connaitre et comprendre les vulnérabilités de sécurité récemment découvertes et les menaces émergentes.
  • Anticiper les problématiques opérationnelles et les défis à venir dans son domaine, etc.

Une partie importante de son travail consiste à étudier les failles de sécurité, appelées aussi vulnérabilités. Il va donc analyser les vulnérabilités des logiciels et des services afin de déterminer leur cause profonde, leur gravité et leur impact sur la sécurité du Système d’information et les données qu’il traite. Les cybercriminels ayant beaucoup d’imagination, il doit aussi identifier les variantes des vulnérabilités, développer des outils et concevoir de nouvelles approches pour automatiser la découverte et l’analyse des vulnérabilités.

Les chercheurs en sécurité passent un temps considérable à examiner le code source et les logiciels malveillants et à étudier les rapports d’incidents pour mieux comprendre les menaces. Les logiciels malveillants peuvent représenter un défi difficile à relever. Il faut de la patience et de solides compétences analytiques pour « démonter » les logiciels malveillants, en faire l’ingénierie inverse (ou Reverse engineering) pour savoir comment ils fonctionnent et concevoir des mesures d’atténuation. 

Le travail d’un chercheur en sécurité n’a presque pas de limites, car la variété, la profondeur et l’ampleur des variantes de logiciels malveillants sont elles aussi sans limites. C’est la raison pour laquelle ces chercheurs en sécurité doivent avoir une stratégie pour concentrer leurs efforts sur les domaines les plus susceptibles d’apporter des avantages à leur employeur.

Pour être polyvalents et aborder la cybersécurité sur différents fronts, les chercheurs en sécurité passent beaucoup de temps sur des « machines virtuelles ». Schématiquement, il s’agit d’un ordinateur fonctionnant avec une version particulière d’un système d’exploitation (le plus connu étant Windows) installé sur un autre ordinateur. Par exemple, sur un ordinateur fonctionnant sous Windows 11, ce chercheur peut avoir plusieurs PC « installés », mais fonctionnant sous Windows 10 ou 8 ou sous une distribution Linux comme Opensuse. 

Cette capacité à faire tourner différents systèmes d’exploitation (ou Operating system) sur un ordinateur permet de tester des codes malveillants ou des techniques d’attaque tout en limitant les risques d’infection au PC virtuel. C’est ce qu’on appelle la virtualisation, un processus de création d’une version logicielle ou « virtuelle » d’un ordinateur, avec des quantités dédiées d’UC, de mémoires et de stockage « empruntées » à un ordinateur hôte physique, tel que votre ordinateur.

Le fait de disposer de ces différents environnements pour faire des expériences est très utile pour observer le comportement des logiciels malveillants.

Gratuit
Découvrez les 90 autres métiers de la Cybersécurité avec notre Guide des métiers de la Cybersécurité PDF 260+ pages
+ de 70 métiers pour travailler dans la Cybersécurité

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Les responsabilités

La chercheuse en sécurité des systèmes d’information doit se mettre dans la peau des cyberattaquants. Par quelle « porte » pourraient-ils s’engouffrer pour récupérer des données critiques dans un Système d’information (SI) ? Quels logiciels présentent plus de failles de sécurité que les autres ? Comment mettre en place des parades efficaces ?

Ce sont quelques-unes des questions auxquelles doivent répondre ces experts. Il s’agit donc d’un travail théorique, mais aussi pratique. Ils doivent donc effectuer des recherches sur les sciences fondamentales de l’informatique et de l’information en tant que théoriciens, concepteurs ou inventeurs. Etudier les différentes techniques malveillantes et les outils utilisés par les pirates est également leur priorité. L’objectif est d’élaborer des solutions aux problèmes dans le domaine du matériel et des logiciels.

Ces experts informatiques qualifiés doivent se tenir au courant des dernières données, évolutions et tendances dans le monde de la cybersécurité. Ils peuvent également posséder une expertise sectorielle très spécialisée.

competences-metier

Les compétences

Maîtriser le socle scientifique et technique propre à l’informatique en général et à la cybersécurité en particulier est évidemment la première des compétences à avoir. Dans le détail, il est essentiel de bien comprendre les processus et les cycles de vie du développement logiciel et de noyaux sur Linux / Windows / iOS / Android. Il est difficile de maitriser tous ces systèmes d’exploitation, mais en fonction des priorités de son employeur, il sera nécessaire de renforcer ses connaissances sur tel ou tel OS et sur certains langages de programmation (Java, JavaScript et/ou Python…).

Une compréhension des protocoles de réseau (TCP/IP, DNS, HTTP, etc.) est également indispensable. Une bonne expérience des tests de pénétration (ou pentest en anglais) d’applications Web et de l’analyse des attaques à l’aide d’outils (Burp Suite, Fiddler, Metasploit, etc.) sont recommandées.

Les qualités

Il faut être autonome et surtout motivé, car le travail de recherche peut être vite épuisant. Des 

aptitudes avérées à l’analyse et à la résolution de problèmes, ainsi qu’à la réflexion hors des sentiers battus sont des qualités indispensables pour devenir un excellent chercheur en sécurité.

Les soft skills recherchées par les entreprises

  • Capacité à travailler en transverse au sein de l’organisation
  • Capacités d’encadrement
  • Capacités à collaborer avec ses pairs au sein d’une communauté
  • Pédagogie

Niveau d’études nécessaire

Le minimum est un BAC+5, mais il est possible aussi d’avoir un doctorat. Dans certains cas, il est nécessaire d’obtenir une habilitation à diriger des recherches.

Quel bac ?

Bac+5 

Quelle école

La voie royale est celle d’une école d’ingénieurs en cybersécurité qui propose de nombreux cours pratiques sur la sécurité informatique offensive.

Salaire

Il est très variable en fonction de ses missions et du type d’employeur. Un important éditeur de logiciels informatiques ou une grosse entreprise spécialisée dans la cybersécurité offrira des rémunérations plus élevées qu’une agence officielle. Une chercheuse débutante peut espérer les 40 000 à 48 000 € brut/an, tandis qu’une senior peut prétendre à 120 000 € brut/an, voire plus en fonction de ses années d’expérience et de ses spécialités.

Évolution de carrière

La chercheuse en sécurité des SI peut appartenir à une équipe de recherche et développement (R&D). Dans le domaine de la recherche publique, il peut collaborer avec une équipe de recherche dont les axes de travail ne sont pas strictement dédiés à la sécurité. Cette multidisciplinarité est souvent nécessaire pour appréhender la complexité du domaine.

Quelles sont les bonnes questions à se poser avant de s’orienter ?

Se poser les bonnes questions pour son futur métier est essentiel. Une étape qu’il ne faut pas négliger notamment avant son orientation. Voici quelques questions incontournables :

  •     Ai-je un niveau suffisant en mathématiques ?
  •     Où se former pour devenir expert en cybersécurité ?
  •     Quels sont les contenus des formations proposés par l’école ?
  •     Qui sont les intervenants et professeurs ?
  •     Des stages sont-ils organisés ?
  •     Quel est mon projet professionnel ?
  •     Dans quelle entreprise je souhaite travailler ?
  •     Les débouchés sont-ils importants ?
  •     Vais-je trouver un emploi facilement ?

Devenir chercheur en sécurité des systèmes d’information

Les chercheurs les plus connus sont régulièrement invités dans des conférences internationales dédiées au hacking. Elles leur permettent de présenter leurs derniers travaux de recherches. Mais avant d’arriver à ce statut, les débutants devront passer des années à améliorer leurs connaissances sur des points particuliers. Pour ceux et celles qui ont un esprit scientifique, c’est une voie idéale pour découvrir et expérimenter des codes malveillants et des techniques d’attaques.

01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Devenir chercheur.euse en sécurité des systèmes d'information

Quelles sont les missions du Chercheur en sécurité des systèmes d'information ?

Le nombre de cyberattaques ne cesse d'augmenter. Pour les déjouer, les chercheurs en sécurité des systèmes d’information (SI) testent de nouvelles techniques de détection ou d’analyse pour repérer des failles dans des logiciels. Il se consacre donc à l’expérimentation et au progrès de sa discipline.

Quel est le salaire du Chercheur en sécurité des systèmes d'information ?

Un débutant peut compter sur un salaire mensuel brut compris entre 3 330 à 4 000 €. Pour un profil confirmé, on peut s’attendre à un salaire de 10 000 euros bruts par mois environ s'il travaille pour un grand compte spécialisé dans la cybersécurité, un éditeur de logiciel ou un grand cabinet de consultants.

Quel niveau d’étude et formation pour devenir Chercheur en sécurité des systèmes d'information ?

Pour devenir un Chercheur en sécurité des systèmes d'information, un bac +2 est requis. Toute formation technique de niveau supérieur, avec une spécialité en gestion et intelligence des données, sera fortement appréciée, de même que les cursus approfondissant les sujets de cybersécurité de manière générale.

Quel bac choisir ?

Au lycée, nous vous conseillons de suivre un BAC général ou technologique et d’opter pour l’une des spécialités suivantes, mathématiques, sciences de l’ingénieur ou numérique, sciences économiques et sociales et sciences informatiques.

 

En vidéo


Prévisualisation youtube
bouton play youtube
metiers-proche-bg

Métiers proches de Chercheur en sécurité des systèmes d’information

Continuez vos recherches autour des métiers de la cybersécurité :