Vulnerability researcher & Exploit developer Vulnerability researcher & Exploit developer
Métiers

Vulnerability researcher & Exploit developer

Vous êtes infatigable et faites preuve d’une grande intuition lorsqu’il s’agit de partir à la recherche des failles d’un système informatique ? Plus qu’un ingénieur-détective, vous êtes celui qui est capable de colmater les brèches en proposant des solutions de correction efficaces ? Vous pourriez donc devenir un pilier de la lutte contre les cyberattaques auprès d’une structure qui a besoin de renforcer ses défenses. De fait, à ce jour, toutes les entreprises ou presque – sans oublier de nombreux acteurs publics – sont à la recherche de Vulnerability researchers & Exploit developers de talent pour mettre à jour, de manière permanente, leur arsenal de cyberdéfense. À vous de vous démarquer en suivant les bonnes formations et intégrant toutes les ficelles du métier !

Fiche métier mise à jour le
En résumé
Niveau d’études : Bac +5
Bac conseillé : Scientifique
Employabilité : Très bonne
Salaire débutant : 3.250 €
Salaire confirmé : 10.150 €
Mobilité : Très bonne
Code ROME : M1802, Expertise et support en systèmes d’information
Code FAP : M2Z, Informatique et télécommunications
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Métier

Le Vulnerability researcher & Exploit developer est chargé de passer au crible différents environnements informatiques stratégiques – le système informatique de la structure dans son ensemble, un logiciel, une application – afin de détecter de possibles faiblesses, exploitables par des tiers malveillants. Lorsqu’une faille est mise à jour, c’est à ce professionnel que revient la tâche de proposer une action corrective et les mises à jour nécessaires.

Qu’est-ce qui se cache sous le terme « exploit » ?

On désigne par « exploit » des programmes ou segments de code, conçus pour tirer parti – c’est-à-dire « exploiter » – de vulnérabilités dans un système informatique, un logiciel ou une application. Les hackers qui se livrent à cet exercice ont généralement pour objectif de réussir à installer des malwares ou logiciels malveillants, comme des ransomwares, ou de lancer des attaques de type DDoS.

Dès lors, l’« exploit development » consiste à développer des programmes ou segments de code et à les diriger contre son propre système informatique, son logiciel ou son implication. Le but : repérer les failles potentielles et procéder à leur correction avant que des cyberattaquants ne profitent de cette opportunité. Être exploit developer est de ce fait très proche de la fonction de hacker éthique.

Vulnerability researcher & Exploit developer

"La recherche de vulnérabilités est un métier de la cybersécurité qui a pour objectif de rechercher des failles de sécurité sur des logiciels, des systèmes d'exploitation ou des micrologiciels, et de mettre les mesures de sécurité modernes des systèmes informatiques à l'épreuve (par exemple, étude des techniques de contournement de KASLR, qui est une mesure de sécurité faisant que l'espace d'adressage du kernel soit aléatoirement défini au démarrage). Ça inclut le développement d'outils pour l'aide à la recherche de vulnérabilités, l'analyse de code statique, le fuzzing, l'examen de code, etc."
Professionnel restant anonyme - Travaillant dans un grand groupe informatique
“Un chercheur en vulnérabilité est un professionnel spécialisé dans la recherche, l'identification et l'analyse de failles de sécurité dans les logiciels, les systèmes informatiques, les applications et les réseaux. Son rôle principal est de découvrir des failles potentielles dans les technologies informatiques avant qu'elles ne soient exploitées par des cybercriminels. L'intitulé est assez vaste et peut englober plusieurs profils différents. Il existe plusieurs façons d'exercer ce métier : au sein d'entreprises de cybersécurité, d'organisations gouvernementales, d'instituts de recherche ou encore en tant que chercheur indépendant.”
Rachid Allam - Vulnerability researcher
Gratuit
Découvrez les 90 autres métiers de la Cybersécurité avec notre Guide des métiers de la Cybersécurité PDF 260+ pages
+ de 70 métiers pour travailler dans la Cybersécurité

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Missions

Pour mener à bien sa tâche, le Vulnerability researcher & Exploit developer sera amené à conduire des tests d’intrusion, des revues de configuration ou encore des audits de code. Ce sont là les actions d’investigation les plus fréquentes : chaque système informatique, chaque logiciel et chaque application présente cependant ses spécificités propres. « Cela implique d’adapter les tests et demande de faire part de suffisamment de créativité pour ne manquer aucune faille. Les criminels de la sphère cyber sont des créatifs en puissance : pour infiltrer nos systèmes, ils doivent souvent nous surprendre, en attaquant avec des logiciels que nous ne connaissons pas. Dans le camp opposé, nous nous devons donc d’être au moins aussi inventifs et astucieux pour repérer nos faiblesses cachées », nous explique Titouan L.M., Vulnerability researcher pour une société d’opérations techniques en haute mer, en Bretagne.

Le premier volet des missions du Vulnerability researcher prend la forme d’audits pour lesquels il doit : 

– collecter tous les éléments utiles concernant la configuration des systèmes et outils à auditer et effectuer une revue des configurations – on parle d’audit de configuration ;

– procéder de même pour les éléments d’architecture – on parle alors d’audit d’architecture ;

– mener une revue du code source pour les différents composants de l’environnement en question – c’est l’audit de code ;

– imaginer et définir des scénarios d’attaque et les mettre à exécution lors de tests d’intrusion.

Ces opérations prennent une dimension unique et ponctuelle, pour chaque environnement ou composant considéré. Au quotidien, le Vulnerability researcher doit aussi mener des contrôles techniques et des scans de vulnérabilité, de manière continue et presque automatisée. Pour ce faire, il doit :

– mener des entretiens auprès de toutes les unités et équipes techniques afin d’évaluer l’impact potentiel d’une attaque donnée ;

– livrer des rapports sur les vulnérabilités rencontrées, en proposant une analyse détaillée et notamment une identification des causes, des risques et des conséquences pour chaque département et chaque métier ;

– avancer des recommandations pour remédier aux risques inhérents aux vulnérabilités identifiées ;

– travailler main dans la main avec les équipes techniques intéressées pour déployer les recommandations et solutions techniques proposées ;

– construire des tableaux de bord pour tracer l’évolution du niveau de sécurité et de la conformité.

Vulnerability researcher & Exploit developer

Enfin, le Vulnerability researcher & Exploit developer assure une mission permanente de veille technique, qui porte sur les possibles scénarios d’attaque, le panorama des nouvelles menaces identifiées, ainsi que les nouveaux types de tests à disposition. Sur cette base, il contribuera à développer de nouveaux outils pour conduire les audits de sécurité.

Les responsabilités du Vulnerability researcher & Exploit developer

Titouan L.M. évoque un travail « d’avant-poste (voire d’avant-garde) » lorsqu’il s’agit de décrire les responsabilités afférentes à son poste. « La responsabilité du Vulnerability researcher et de l’Exploit developer, c’est de faire passer la défense de sa structure d’un bon niveau à un très bon – mieux, un excellent niveau. C’est réagir sur les points où on ne nous attend pas, c’est réduire les opportunités de nuisance d’un hacker. Dans un monde idéal, l’Exploit developer serait celui qui, à terme, décourage complètement et définitivement les cyberattaquants en leur faisant prendre conscience que les cyberdéfenses mises en place sont trop fortes et que toute tentative malveillante ne servira à rien. Mais le chemin est encore long, très long, certainement infini. C’est celui qui justifie notre utilité et l’importance stratégique de ce métier. »

competences-metier

Compétences

Sans grande surprise, le métier de Vulnerability researcher and Exploit developer repose sur une série de compétences et connaissances techniques dures. Parmi celles-ci, on compte notamment une parfaite connaissance :

– des principes de sécurité des systèmes d’exploitation ;

– des types de réseaux et protocoles ;

– des couches applicatives ;

– ainsi que de l’ensemble des normes, standards et principes de gouvernance en vigueur pour la bonne conduite des audits techniques.

Est également attendue une parfaite maîtrise de la méthodologie des tests d’intrusion, qui constituent le cœur même de ce métier.

Le professionnel doit par ailleurs disposer de connaissances solides sur divers points liés à la cyberdéfense, notamment :

– les techniques d’attaque et d’intrusion les plus courantes, mais aussi les plus confidentielles ;

– les types de vulnérabilités les plus fréquents, pour la plus grande variété possible d’environnements.

Des connaissances en reverse engineering et en scripting sont également indispensables. On attend par ailleurs de la part d’un bon Exploit developer qu’il maîtrise les notions de base du droit informatique, en particulier sur les points relatifs à la sécurité des systèmes d’information et à la protection des données.

"Pour moi, la compétence principale pour être un bon chercheur de vulnérabilités est l'attention au détail, aux cas particuliers que les développeurs peuvent ne pas avoir traité par oublie, en plus de la persévérance (les cibles peuvent être complexes, des connaissances avancées de systèmes d'exploitation, de cryptographie, de programmation bas-niveau peuvent être nécessaires)."
Professionnel restant anonyme - Travaillant dans un grand groupe informatique

Qualités

Parmi les qualités indispensables pour réussir et s’épanouir à ce poste, on compte notamment :

– une grande aptitude au travail en équipe ;

– un sens aigu de la rigueur et le souci permanent du détail ;

– des capacités rédactionnelles, intimement liée à une capacité de synthèse et de pédagogie, afin de transmettre les informations cruciales de la manière la plus efficace possible, à des publics présentant des niveaux de compréhension technique différents.

“Au-delà des compétences techniques, avoir un esprit d'analyse et être doté d'une certaine curiosité intellectuelle est indispensable pour être un bon chercheur. Comprendre comment les choses fonctionnent, repérer les anomalies puis faire preuve de créativité afin d'en tirer parti.”
Rachid Allam - Vulnerability Researcher

Vulnerability researcher & Exploit developer

Études et formations

L’accès à un poste de Vulnerability researcher & Exploit Developer se fait sur la base d’un Bac +5 dans la plupart des cas. Il est possible, néanmoins, de faire valoir son potentiel en disposant d’un Bac +3 uniquement. Dans ce cas, une formation complémentaire, axée spécifiquement sur l’analyse de failles, est requise. Elle peut être pilotée directement avec l’entreprise qui recrute.

L’ensemble des compétences techniques requises pour envisager le poste de Vulnerability researcher & Exploit developer sont abordées avec la plus grande précision par la Guardia School. Toutes les subtilités du scripting, des langages informatiques et du code font partie du socle des trois premières années d’apprentissage (niveau Bachelor), ainsi que les questions relatives aux infrastructures réseau et système.

L’ensemble de la formation décrypte les enjeux de la cyberdéfense et apporte les notions de base en droit informatique dont aura besoin l’analyste en vulnérabilités.

Bachelor
Diplôme obtenu : Titre école bachelor (Bac+3)
Admission post-bac : Bac généraliste ou technologique
Admission parallèle : Possible en 3e année
Durée totale de la formation : 3 ans
Campus Lyon et Paris
Enseignement 8 unités thématiques
3e année En alternance ou en initial avec stage alterné

 

Master Expert cybersécurité
Diplôme obtenu : Titre école MSc (Bac+5)
Pré-requis : Bac+3 ou Bac+4 validés
Durée totale de la formation : 2 ans
Campus : Lyon et Paris
Alternance : Chaque année, 3 semaines en entreprise / 1 semaine à l’école
“Je n'ai pas fait d'études dans le domaine de l'informatique, ma formation est donc 100% autodidacte. J'ai d'abord commencé par apprendre le développement web/mobile puis j'ai très vite été attiré par l'aspect sécurité de ces technologies. J'ai par la suite découvert les plateformes de bug bounty, permettant de rechercher/signaler des vulnérabilités de façon encadrée et légale tout en étant - sous certaines conditions - rémunéré pour cela. Après quelque temps passé à me former, j'ai vite trouvé puis rapporté mes premières vulnérabilités via ces plateformes. Séduit par le challenge, les primes et l'impact que l'on pouvait avoir en tant qu'individu en contribuant, à notre échelle, à faire d'Internet un lieu un peu plus sécurisé, j'ai continué sur cette voie en me spécialisant dans la sécurité web.”
Rachid Allam - Vulnerability researcher

Dans quel secteur travailler ?

Les traqueurs de vulnérabilités sont fortement demandés auprès de toutes les structures présentant des enjeux stratégiques et traitant des données sensibles. En d’autres termes, le spectre des recruteurs potentiels est particulièrement large. On pourra consulter en priorité les opportunités proposées par les entreprises du secteur des banques et assurances, les sociétés de conseil spécialisées en produits numériques et hautes technologies, le secteur des télécommunications, les services de streaming et les grosses entreprises du commerce en ligne. On n’oubliera pas les GAFAM, mais aussi l’ensemble des licornes émergentes. On pourra aussi faire un tour du côté des assureurs en cybersécurité !

Vulnerability researcher & Exploit developer

Les entreprises qui recrutent

Parmi les noms récurrents des recruteurs, on repère notamment :

  • BNP Paribas ;
  • AXA ;
  • Thales ;
  • Orange Cyberdefense ;
  • Groupama ;
  • Hiscox ;
  • Bouygues Telecom ;
  • Airbus ;
  • ou encore Capgemini.

Les offres sont nombreuses sur les pages comme :

  • Monster.fr ;
  • Wizbii.com ;
  • Cyberjobs.fr ;
  • LinkedIn ;
  • Glassdoor.Fr ;
  • Jooble.org ;
  • Indeed.com ;
  • ou le site de l’Apec, parmi tant d’autres.
"Après des études d'informatique générale en école d'ingénieurs, et des expériences diverses dans la cybersécurité (stages, contributions à l'open source), et après mon obtention de diplôme, la sécurité mobile constituait un centre d'intérêt d'un bon nombre d'entreprises. La rétro-ingénierie m'intéressait beaucoup, et j'étais à la recherche d'un environnement de travail où j'aurais beaucoup à apprendre. Après quelques candidatures, les offres les plus intéressantes qui m'ont été notifiées concernaient toutes la recherche de vulnérabilités." 
Professionnel restant anonyme - Travaillant dans un grand groupe informatique

Salaire

Le salaire d’entrée pour un Vulnerability researcher ayant validé un Bac +5 est de 3 250 euros bruts mensuels en moyenne. Pour une prise de poste à Bac +3, on tablera davantage sur un salaire de départ de 2 900 euros bruts mensuels. Pour un profil justifiant de 10 ans d’expérience, on peut atteindre un salaire jusqu’à 10 150 euros bruts par mois environ.

Évolution de carrière

Il est fréquent pour un Vulnerability researcher & Exploit developer en quête de changement de se réorienter vers une red team ou une purple team. En tant que red teamer, il sera amené à simuler des attaques en grandeur réelle – une opération qu’il peut déjà être conduit à réaliser sur son poste de départ. En tant que purple teamer, son rôle sera davantage de donner des pistes et orienter le travail des équipes de détection des incidents de cybersécurité.

En tant que fin connaisseur des failles de sécurité, le Vulnerability researcher peut envisager une multitude de postes à un niveau hiérarchique supérieur. Il pourra ainsi, après avoir acquis une expérience solide, se repositionner comme chef de projet de sécurité ou, à un niveau ultime, responsable d’un CSIRT (Computer Security Incident Response Team), d’un CERT (Computer Emergency Response Team), du SOC ou de l’ensemble des opérations de cybersécurité. Cela se décide sur la base d’un parcours riche et d’une connaissance transverse des différents enjeux de l’organisation en présence.

Une autre voie possible est celle du consultant en cybersécurité, avec des perspectives de salaire particulièrement intéressantes.

Vulnerability researcher & Exploit developer

“Je ne pense pas prendre de risques en disant que la cybersécurité est un pilier de la stabilité et de la confiance dans l'économie numérique moderne. C'est un atout majeur, dans le contexte actuel, où la technologie joue un rôle central dans la vie quotidienne, les entreprises et la société en général.”
Rachid Allam - Vulnerability Researcher

Les avantages et inconvénients

« Le niveau de vigilance élevé requis en permanence peut, sur le long terme, être un vrai défi pour l’analyste de failles de vulnérabilité. Il y a aussi l’injonction être toujours plus créatif, perspicace, intuitif pour deviner dans quelle brèche les hackers pourraient s’infiltrer.

Vulnerability researcher & Exploit developer

Mais cet encouragement à sans cesse se renouveler – renouveler sa manière de penser et d’appréhender les problèmes, les logiciels, les systèmes – est ce qui motive chacun d’entre nous au jour le jour : c’est la promesse de ne pas rester bloqué sur ses acquis et de progresser, encore et encore », analyse Titouan L.M. Parmi les autres avantages et inconvénients évidents, on peut mentionner la grande responsabilité qui pèse sur le Vulnerability researcher en cas de faille non détectée, qui va de pair avec un haut degré de valorisation lorsqu’il parvient à maintenir les défenses cyber à leur plus haut niveau.
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Devenir Vulnerability researcher & Exploit developer

Quelles sont les missions du Vulnerability researcher & Exploit developer ?

Pour mener à bien sa tâche, le Vulnerability researcher & Exploit developer sera amené à conduire des tests d’intrusion, des revues de configuration ou encore des audits de code. Ce sont là les actions d’investigation les plus fréquentes : chaque système informatique, chaque logiciel et chaque application présente cependant ses spécificités propres.

Quel est le salaire du Vulnerability researcher & Exploit developer ?

Le salaire d’entrée pour un Vulnerability researcher ayant validé un Bac +5 est de 3 250 euros bruts mensuels en moyenne. Pour un profil justifiant de 10 ans d’expérience, on peut atteindre un salaire jusqu’à 10 150 euros bruts par mois environ.

Quel niveau d’étude et formation pour devenir Vulnerability researcher & Exploit developer ?

L’accès à un poste de Vulnerability researcher & Exploit Developer se fait sur la base d’un Bac +5 dans la plupart des cas. Il est possible, néanmoins, de faire valoir son potentiel en disposant d’un Bac +3 uniquement. Dans ce cas, une formation complémentaire, axée spécifiquement sur l’analyse de failles, est requise.

Quel bac choisir ?

Au lycée, nous vous conseillons de suivre un BAC général ou technologique et d’opter pour l’une des spécialités suivantes, mathématiques, sciences de l’ingénieur ou numérique, sciences économiques et sociales et sciences informatiques.

 

En vidéo


Prévisualisation youtube
bouton play youtube
metiers-proche-bg

Métiers proches de Vulnerability researcher & Exploit developer

Continuez vos recherches autour des métiers de la cybersécurité :