Intégrateur de solutions de sécurité Intégrateur de solutions de sécurité
Métiers

Vulnerability researcher & Exploit developer

Vous êtes infatigable et faites preuve d’une grande intuition lorsqu’il s’agit de partir à la recherche des failles d’un système informatique ? Plus qu’un ingénieur-détective, vous êtes celui qui est capable de colmater les brèches en proposant des solutions de correction efficaces ? Vous pourriez donc devenir un pilier de la lutte contre les cyberattaques auprès d’une structure qui a besoin de renforcer ses défenses. De fait, à ce jour, toutes les entreprises ou presque – sans oublier de nombreux acteurs publics – sont à la recherche de Vulnerability researchers & Exploit developers de talent pour mettre à jour, de manière permanente, leur arsenal de cyberdéfense. À vous de vous démarquer en suivant les bonnes formations et intégrant toutes les ficelles du métier !

Fiche métier mise à jour le
Niveau d’études : Bac +5
Bac conseillé : Scientifique
Employabilité : Très bonne
Salaire débutant : 3.250 €
Salaire confirmé : 10.150 €
Mobilité : Très bonne
Code ROME : M1802, Expertise et support en systèmes d’information
Code FAP : M2Z, Informatique et télécommunications

Métier

Le Vulnerability researcher & Exploit developer est chargé de passer au crible différents environnements informatiques stratégiques – le système informatique de la structure dans son ensemble, un logiciel, une application – afin de détecter de possibles faiblesses, exploitables par des tiers malveillants. Lorsqu’une faille est mise à jour, c’est à ce professionnel que revient la tâche de proposer une action corrective et les mises à jour nécessaires.

Qu’est-ce qui se cache sous le terme « exploit » ?

On désigne par « exploit » des programmes ou segments de code, conçus pour tirer parti – c’est-à-dire « exploiter » – de vulnérabilités dans un système informatique, un logiciel ou une application. Les hackers qui se livrent à cet exercice ont généralement pour objectif de réussir à installer des malwares ou logiciels malveillants, comme des ransomwares, ou de lancer des attaques de type DDoS.

Dès lors, l’« exploit development » consiste à développer des programmes ou segments de code et à les diriger contre son propre système informatique, son logiciel ou son implication. Le but : repérer les failles potentielles et procéder à leur correction avant que des cyberattaquants ne profitent de cette opportunité. Être exploit developer est de ce fait très proche de la fonction de hacker éthique.

Missions

Pour mener à bien sa tâche, le Vulnerability researcher & Exploit developer sera amené à conduire des tests d’intrusion, des revues de configuration ou encore des audits de code. Ce sont là les actions d’investigation les plus fréquentes : chaque système informatique, chaque logiciel et chaque application présente cependant ses spécificités propres. « Cela implique d’adapter les tests et demande de faire part de suffisamment de créativité pour ne manquer aucune faille. Les criminels de la sphère cyber sont des créatifs en puissance : pour infiltrer nos systèmes, ils doivent souvent nous surprendre, en attaquant avec des logiciels que nous ne connaissons pas. Dans le camp opposé, nous nous devons donc d’être au moins aussi inventifs et astucieux pour repérer nos faiblesses cachées », nous explique Titouan L.M., Vulnerability researcher pour une société d’opérations techniques en haute mer, en Bretagne.

Le premier volet des missions du Vulnerability researcher prend la forme d’audits pour lesquels il doit : 

– collecter tous les éléments utiles concernant la configuration des systèmes et outils à auditer et effectuer une revue des configurations – on parle d’audit de configuration ;

– procéder de même pour les éléments d’architecture – on parle alors d’audit d’architecture ;

– mener une revue du code source pour les différents composants de l’environnement en question – c’est l’audit de code ;

– imaginer et définir des scénarios d’attaque et les mettre à exécution lors de tests d’intrusion.

Ces opérations prennent une dimension unique et ponctuelle, pour chaque environnement ou composant considéré. Au quotidien, le Vulnerability researcher doit aussi mener des contrôles techniques et des scans de vulnérabilité, de manière continue et presque automatisée. Pour ce faire, il doit :

– mener des entretiens auprès de toutes les unités et équipes techniques afin d’évaluer l’impact potentiel d’une attaque donnée ;

– livrer des rapports sur les vulnérabilités rencontrées, en proposant une analyse détaillée et notamment une identification des causes, des risques et des conséquences pour chaque département et chaque métier ;

– avancer des recommandations pour remédier aux risques inhérents aux vulnérabilités identifiées ;

– travailler main dans la main avec les équipes techniques intéressées pour déployer les recommandations et solutions techniques proposées ;

– construire des tableaux de bord pour tracer l’évolution du niveau de sécurité et de la conformité.

Enfin, le Vulnerability researcher & Exploit developer assure une mission permanente de veille technique, qui porte sur les possibles scénarios d’attaque, le panorama des nouvelles menaces identifiées, ainsi que les nouveaux types de tests à disposition. Sur cette base, il contribuera à développer de nouveaux outils pour conduire les audits de sécurité.

Les responsabilités du Vulnerability researcher & Exploit developer

Titouan L.M. évoque un travail « d’avant-poste (voire d’avant-garde) » lorsqu’il s’agit de décrire les responsabilités afférentes à son poste. « La responsabilité du Vulnerability researcher et de l’Exploit developer, c’est de faire passer la défense de sa structure d’un bon niveau à un très bon – mieux, un excellent niveau. C’est réagir sur les points où on ne nous attend pas, c’est réduire les opportunités de nuisance d’un hacker. Dans un monde idéal, l’Exploit developer serait celui qui, à terme, décourage complètement et définitivement les cyberattaquants en leur faisant prendre conscience que les cyberdéfenses mises en place sont trop fortes et que toute tentative malveillante ne servira à rien. Mais le chemin est encore long, très long, certainement infini. C’est celui qui justifie notre utilité et l’importance stratégique de ce métier. »

Compétences

Sans grande surprise, le métier de Vulnerability researcher and Exploit developer repose sur une série de compétences et connaissances techniques dures. Parmi celles-ci, on compte notamment une parfaite connaissance :

– des principes de sécurité des systèmes d’exploitation ;

– des types de réseaux et protocoles ;

– des couches applicatives ;

– ainsi que de l’ensemble des normes, standards et principes de gouvernance en vigueur pour la bonne conduite des audits techniques.

Est également attendue une parfaite maîtrise de la méthodologie des tests d’intrusion, qui constituent le cœur même de ce métier.

Le professionnel doit par ailleurs disposer de connaissances solides sur divers points liés à la cyberdéfense, notamment :

– les techniques d’attaque et d’intrusion les plus courantes, mais aussi les plus confidentielles ;

– les types de vulnérabilités les plus fréquents, pour la plus grande variété possible d’environnements.

Des connaissances en reverse engineering et en scripting sont également indispensables. On attend par ailleurs de la part d’un bon Exploit developer qu’il maîtrise les notions de base du droit informatique, en particulier sur les points relatifs à la sécurité des systèmes d’information et à la protection des données.

Qualités

Parmi les qualités indispensables pour réussir et s’épanouir à ce poste, on compte notamment :

– une grande aptitude au travail en équipe ;

– un sens aigu de la rigueur et le souci permanent du détail ;

– des capacités rédactionnelles, intimement liée à une capacité de synthèse et de pédagogie, afin de transmettre les informations cruciales de la manière la plus efficace possible, à des publics présentant des niveaux de compréhension technique différents.

Niveau d’études nécessaire

L’accès à un poste de Vulnerability researcher & Exploit Developer se fait sur la base d’un Bac +5 dans la plupart des cas. Il est possible, néanmoins, de faire valoir son potentiel en disposant d’un Bac +3 uniquement. Dans ce cas, une formation complémentaire, axée spécifiquement sur l’analyse de failles, est requise. Elle peut être pilotée directement avec l’entreprise qui recrute.

Quelle formation ?

L’ensemble des compétences techniques requises pour envisager le poste de Vulnerability researcher & Exploit developer sont abordées avec la plus grande précision par la Guardia School. Toutes les subtilités du scripting, des langages informatiques et du code font partie du socle des trois premières années d’apprentissage (niveau Bachelor), ainsi que les questions relatives aux infrastructures réseau et système.

L’ensemble de la formation décrypte les enjeux de la cyberdéfense et apporte les notions de base en droit informatique dont aura besoin l’analyste en vulnérabilités.

Bachelor
Diplôme obtenu : Titre école bachelor (Bac+3)
Admission post-bac : Bac généraliste ou technologique
Admission parallèle : Possible en 3e année
Durée totale de la formation : 3 ans
Campus Lyon et Paris
Enseignement 8 unités thématiques
3e année En alternance ou en initial avec stage alterné

 

Master Expert cybersécurité
Diplôme obtenu : Titre école MSc (Bac+5)
Pré-requis : Bac+3 ou Bac+4 validés
Durée totale de la formation : 2 ans
Campus : Lyon et Paris
Alternance : Chaque année, 3 semaines en entreprise / 1 semaine à l’école

 

Dans quel secteur travailler ?

Les traqueurs de vulnérabilités sont fortement demandés auprès de toutes les structures présentant des enjeux stratégiques et traitant des données sensibles. En d’autres termes, le spectre des recruteurs potentiels est particulièrement large. On pourra consulter en priorité les opportunités proposées par les entreprises du secteur des banques et assurances, les sociétés de conseil spécialisées en produits numériques et hautes technologies, le secteur des télécommunications, les services de streaming et les grosses entreprises du commerce en ligne. On n’oubliera pas les GAFAM, mais aussi l’ensemble des licornes émergentes. On pourra aussi faire un tour du côté des assureurs en cybersécurité !

Les entreprises qui recrutent

Parmi les noms récurrents des recruteurs, on repère notamment :

  • BNP Paribas ;
  • AXA ;
  • Thales ;
  • Orange Cyberdefense ;
  • Groupama ;
  • Hiscox ;
  • Bouygues Telecom ;
  • Airbus ;
  • ou encore Capgemini.

Les offres sont nombreuses sur les pages comme :

  • Monster.fr ;
  • Wizbii.com ;
  • Cyberjobs.fr ;
  • LinkedIn ;
  • Glassdoor.Fr ;
  • Jooble.org ;
  • Indeed.com ;
  • ou le site de l’Apec, parmi tant d’autres.

Salaire

Le salaire d’entrée pour un Vulnerability researcher ayant validé un Bac +5 est de 3 250 euros bruts mensuels en moyenne. Pour une prise de poste à Bac +3, on tablera davantage sur un salaire de départ de 2 900 euros bruts mensuels. Pour un profil justifiant de 10 ans d’expérience, on peut atteindre un salaire jusqu’à 10 150 euros bruts par mois environ.

Évolution de carrière

Il est fréquent pour un Vulnerability researcher & Exploit developer en quête de changement de se réorienter vers une red team ou une purple team. En tant que red teamer, il sera amené à simuler des attaques en grandeur réelle – une opération qu’il peut déjà être conduit à réaliser sur son poste de départ. En tant que purple teamer, son rôle sera davantage de donner des pistes et orienter le travail des équipes de détection des incidents de cybersécurité.

En tant que fin connaisseur des failles de sécurité, le Vulnerability researcher peut envisager une multitude de postes à un niveau hiérarchique supérieur. Il pourra ainsi, après avoir acquis une expérience solide, se repositionner comme chef de projet de sécurité ou, à un niveau ultime, responsable d’un CSIRT (Computer Security Incident Response Team), d’un CERT (Computer Emergency Response Team), du SOC ou de l’ensemble des opérations de cybersécurité. Cela se décide sur la base d’un parcours riche et d’une connaissance transverse des différents enjeux de l’organisation en présence.

Une autre voie possible est celle du consultant en cybersécurité, avec des perspectives de salaire particulièrement intéressantes.

Les avantages et inconvénients

« Le niveau de vigilance élevé requis en permanence peut, sur le long terme, être un vrai défi pour l’analyste de failles de vulnérabilité. Il y a aussi l’injonction être toujours plus créatif, perspicace, intuitif pour deviner dans quelle brèche les hackers pourraient s’infiltrer. Mais cet encouragement à sans cesse se renouveler – renouveler sa manière de penser et d’appréhender les problèmes, les logiciels, les systèmes – est ce qui motive chacun d’entre nous au jour le jour : c’est la promesse de ne pas rester bloqué sur ses acquis et de progresser, encore et encore », analyse Titouan L.M. Parmi les autres avantages et inconvénients évidents, on peut mentionner la grande responsabilité qui pèse sur le Vulnerability researcher en cas de faille non détectée, qui va de pair avec un haut degré de valorisation lorsqu’il parvient à maintenir les défenses cyber à leur plus haut niveau.

En résumé

Quelles sont les missions du Vulnerability researcher & Exploit developer ?

Pour mener à bien sa tâche, le Vulnerability researcher & Exploit developer sera amené à conduire des tests d’intrusion, des revues de configuration ou encore des audits de code.

Ce sont là les actions d’investigation les plus fréquentes : chaque système informatique, chaque logiciel et chaque application présente cependant ses spécificités propres.

Quel est le salaire du Vulnerability researcher & Exploit developer ?

Le salaire d’entrée pour un Vulnerability researcher ayant validé un Bac +5 est de 3 250 euros bruts mensuels en moyenne.

Pour un profil justifiant de 10 ans d’expérience, on peut atteindre un salaire jusqu’à 10 150 euros bruts par mois environ.

Quel niveau d’étude et formation pour devenir Vulnerability researcher & Exploit developer ?

L’accès à un poste de Vulnerability researcher & Exploit Developer se fait sur la base d’un Bac +5 dans la plupart des cas.

Il est possible, néanmoins, de faire valoir son potentiel en disposant d’un Bac +3 uniquement. Dans ce cas, une formation complémentaire, axée spécifiquement sur l’analyse de failles, est requise.

Quel bac choisir ?

Au lycée, nous vous conseillons de suivre un BAC général ou technologique et d’opter pour l’une des spécialités suivantes, mathématiques, sciences de l’ingénieur ou numérique, sciences économiques et sociales et sciences informatiques.

Métiers proches de Vulnerability researcher & Exploit developer

Continuez vos recherches autour des métiers de la cybersécurité :