Niveau d’études : | Bac +5 |
Bac conseillé : | Scientifique |
Employabilité : | Très bonne |
Salaire débutant : | 3.250 € brut |
Salaire confirmé : | 10.150 € brut |
Mobilité : | Très bonne |
Code ROME : | M1802, Expertise et support en systèmes d’information |
Code FAP : | M2Z, Informatique et télécommunications |
NB : les métiers de la cybersécurité sont récents. L’estimation du salaire se base sur peu de données. Le salaire peut être parfois surévalué ou sous-évalué. Nous affinerons sa pertinence lors de la prochaine édition du Guide des Métiers de la cybersécurité. |
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110
Métier
Le Vulnerability researcher & Exploit developer est chargé de passer au crible différents environnements informatiques stratégiques – le système informatique de la structure dans son ensemble, un logiciel, une application – afin de détecter de possibles faiblesses, exploitables par des tiers malveillants. Lorsqu’une faille est mise à jour, c’est à ce professionnel que revient la tâche de proposer une action corrective et les mises à jour nécessaires.
Qu’est-ce qui se cache sous le terme « exploit » ?
On désigne par « exploit » des programmes ou segments de code, conçus pour tirer parti – c’est-à-dire « exploiter » – de vulnérabilités dans un système informatique, un logiciel ou une application. Les hackers qui se livrent à cet exercice ont généralement pour objectif de réussir à installer des malwares ou logiciels malveillants, comme des ransomwares, ou de lancer des attaques de type DDoS.
Dès lors, l’« exploit development » consiste à développer des programmes ou segments de code et à les diriger contre son propre système informatique, son logiciel ou son implication. Le but : repérer les failles potentielles et procéder à leur correction avant que des cyberattaquants ne profitent de cette opportunité. Être exploit developer est de ce fait très proche de la fonction de hacker éthique.
Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49
Missions
Pour mener à bien sa tâche, le Vulnerability researcher & Exploit developer sera amené à conduire des tests d’intrusion, des revues de configuration ou encore des audits de code. Ce sont là les actions d’investigation les plus fréquentes : chaque système informatique, chaque logiciel et chaque application présente cependant ses spécificités propres. « Cela implique d’adapter les tests et demande de faire part de suffisamment de créativité pour ne manquer aucune faille. Les criminels de la sphère cyber sont des créatifs en puissance : pour infiltrer nos systèmes, ils doivent souvent nous surprendre, en attaquant avec des logiciels que nous ne connaissons pas. Dans le camp opposé, nous nous devons donc d’être au moins aussi inventifs et astucieux pour repérer nos faiblesses cachées », nous explique Titouan L.M., Vulnerability researcher pour une société d’opérations techniques en haute mer, en Bretagne.
Le premier volet des missions du Vulnerability researcher prend la forme d’audits pour lesquels il doit :
– collecter tous les éléments utiles concernant la configuration des systèmes et outils à auditer et effectuer une revue des configurations – on parle d’audit de configuration ;
– procéder de même pour les éléments d’architecture – on parle alors d’audit d’architecture ;
– mener une revue du code source pour les différents composants de l’environnement en question – c’est l’audit de code ;
– imaginer et définir des scénarios d’attaque et les mettre à exécution lors de tests d’intrusion.
Ces opérations prennent une dimension unique et ponctuelle, pour chaque environnement ou composant considéré. Au quotidien, le Vulnerability researcher doit aussi mener des contrôles techniques et des scans de vulnérabilité, de manière continue et presque automatisée. Pour ce faire, il doit :
– mener des entretiens auprès de toutes les unités et équipes techniques afin d’évaluer l’impact potentiel d’une attaque donnée ;
– livrer des rapports sur les vulnérabilités rencontrées, en proposant une analyse détaillée et notamment une identification des causes, des risques et des conséquences pour chaque département et chaque métier ;
– avancer des recommandations pour remédier aux risques inhérents aux vulnérabilités identifiées ;
– travailler main dans la main avec les équipes techniques intéressées pour déployer les recommandations et solutions techniques proposées ;
– construire des tableaux de bord pour tracer l’évolution du niveau de sécurité et de la conformité.
Enfin, le Vulnerability researcher & Exploit developer assure une mission permanente de veille technique, qui porte sur les possibles scénarios d’attaque, le panorama des nouvelles menaces identifiées, ainsi que les nouveaux types de tests à disposition. Sur cette base, il contribuera à développer de nouveaux outils pour conduire les audits de sécurité.
Les responsabilités du Vulnerability researcher & Exploit developer
Titouan L.M. évoque un travail « d’avant-poste (voire d’avant-garde) » lorsqu’il s’agit de décrire les responsabilités afférentes à son poste. « La responsabilité du Vulnerability researcher et de l’Exploit developer, c’est de faire passer la défense de sa structure d’un bon niveau à un très bon – mieux, un excellent niveau. C’est réagir sur les points où on ne nous attend pas, c’est réduire les opportunités de nuisance d’un hacker. Dans un monde idéal, l’Exploit developer serait celui qui, à terme, décourage complètement et définitivement les cyberattaquants en leur faisant prendre conscience que les cyberdéfenses mises en place sont trop fortes et que toute tentative malveillante ne servira à rien. Mais le chemin est encore long, très long, certainement infini. C’est celui qui justifie notre utilité et l’importance stratégique de ce métier. »
Compétences
Sans grande surprise, le métier de Vulnerability researcher and Exploit developer repose sur une série de compétences et connaissances techniques dures. Parmi celles-ci, on compte notamment une parfaite connaissance :– des principes de sécurité des systèmes d’exploitation ;
– des types de réseaux et protocoles ;
– des couches applicatives ;
– ainsi que de l’ensemble des normes, standards et principes de gouvernance en vigueur pour la bonne conduite des audits techniques.
Est également attendue une parfaite maîtrise de la méthodologie des tests d’intrusion, qui constituent le cœur même de ce métier.
Le professionnel doit par ailleurs disposer de connaissances solides sur divers points liés à la cyberdéfense, notamment :
– les techniques d’attaque et d’intrusion les plus courantes, mais aussi les plus confidentielles ;
– les types de vulnérabilités les plus fréquents, pour la plus grande variété possible d’environnements.
Des connaissances en reverse engineering et en scripting sont également indispensables. On attend par ailleurs de la part d’un bon Exploit developer qu’il maîtrise les notions de base du droit informatique, en particulier sur les points relatifs à la sécurité des systèmes d’information et à la protection des données.
Qualités
Parmi les qualités indispensables pour réussir et s’épanouir à ce poste, on compte notamment :
– une grande aptitude au travail en équipe ;
– un sens aigu de la rigueur et le souci permanent du détail ;
– des capacités rédactionnelles, intimement liée à une capacité de synthèse et de pédagogie, afin de transmettre les informations cruciales de la manière la plus efficace possible, à des publics présentant des niveaux de compréhension technique différents.
Études et formations
L’accès à un poste de Vulnerability researcher & Exploit Developer se fait sur la base d’un Bac +5 dans la plupart des cas. Il est possible, néanmoins, de faire valoir son potentiel en disposant d’un Bac +3 uniquement. Dans ce cas, une formation complémentaire, axée spécifiquement sur l’analyse de failles, est requise. Elle peut être pilotée directement avec l’entreprise qui recrute.
L’ensemble des compétences techniques requises pour envisager le poste de Vulnerability researcher & Exploit developer sont abordées avec la plus grande précision par la Guardia School. Toutes les subtilités du scripting, des langages informatiques et du code font partie du socle des trois premières années d’apprentissage (niveau Bachelor), ainsi que les questions relatives aux infrastructures réseau et système.
L’ensemble de la formation décrypte les enjeux de la cyberdéfense et apporte les notions de base en droit informatique dont aura besoin l’analyste en vulnérabilités.
Bachelor | |
Diplôme obtenu : | Titre école bachelor (Bac+3) |
Admission post-bac : | Bac généraliste ou technologique |
Admission parallèle : | Possible en 3e année |
Durée totale de la formation : | 3 ans |
Campus | Lyon et Paris |
Enseignement | 8 unités thématiques |
3e année | En alternance ou en initial avec stage alterné |
Master Expert cybersécurité | |
Diplôme obtenu : | Titre école MSc (Bac+5) |
Pré-requis : | Bac+3 ou Bac+4 validés |
Durée totale de la formation : | 2 ans |
Campus : | Lyon et Paris |
Alternance : | Chaque année, 3 semaines en entreprise / 1 semaine à l’école |
Dans quel secteur travailler ?
Les traqueurs de vulnérabilités sont fortement demandés auprès de toutes les structures présentant des enjeux stratégiques et traitant des données sensibles. En d’autres termes, le spectre des recruteurs potentiels est particulièrement large. On pourra consulter en priorité les opportunités proposées par les entreprises du secteur des banques et assurances, les sociétés de conseil spécialisées en produits numériques et hautes technologies, le secteur des télécommunications, les services de streaming et les grosses entreprises du commerce en ligne. On n’oubliera pas les GAFAM, mais aussi l’ensemble des licornes émergentes. On pourra aussi faire un tour du côté des assureurs en cybersécurité !
Les entreprises qui recrutent
Parmi les noms récurrents des recruteurs, on repère notamment :
- BNP Paribas ;
- AXA ;
- Thales ;
- Orange Cyberdefense ;
- Groupama ;
- Hiscox ;
- Bouygues Telecom ;
- Airbus ;
- ou encore Capgemini.
Les offres sont nombreuses sur les pages comme :
- Monster.fr ;
- Wizbii.com ;
- Cyberjobs.fr ;
- LinkedIn ;
- Glassdoor.Fr ;
- Jooble.org ;
- Indeed.com ;
- ou le site de l’Apec, parmi tant d’autres.
Salaire
Le salaire d’entrée pour un Vulnerability researcher ayant validé un Bac +5 est de 3 250 euros bruts mensuels en moyenne. Pour une prise de poste à Bac +3, on tablera davantage sur un salaire de départ de 2 900 euros bruts mensuels. Pour un profil justifiant de 10 ans d’expérience, on peut atteindre un salaire jusqu’à 10 150 euros bruts par mois environ.
Source salaires : enquête interne auprès des professionnels + étude cabinet Michael Page + étude cabinet Hays.
NB : les métiers de la cybersécurité sont récents. L’estimation du salaire se base sur peu de données. Le salaire peut être parfois surévalué ou sous-évalué. Nous affinerons sa pertinence lors de la prochaine édition du Guide des Métiers de la cybersécurité.
Évolution de carrière
Il est fréquent pour un Vulnerability researcher & Exploit developer en quête de changement de se réorienter vers une red team ou une purple team. En tant que red teamer, il sera amené à simuler des attaques en grandeur réelle – une opération qu’il peut déjà être conduit à réaliser sur son poste de départ. En tant que purple teamer, son rôle sera davantage de donner des pistes et orienter le travail des équipes de détection des incidents de cybersécurité.
En tant que fin connaisseur des failles de sécurité, le Vulnerability researcher peut envisager une multitude de postes à un niveau hiérarchique supérieur. Il pourra ainsi, après avoir acquis une expérience solide, se repositionner comme chef de projet de sécurité ou, à un niveau ultime, responsable d’un CSIRT (Computer Security Incident Response Team), d’un CERT (Computer Emergency Response Team), du SOC ou de l’ensemble des opérations de cybersécurité. Cela se décide sur la base d’un parcours riche et d’une connaissance transverse des différents enjeux de l’organisation en présence.
Une autre voie possible est celle du consultant en cybersécurité, avec des perspectives de salaire particulièrement intéressantes.
Les avantages et inconvénients
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110
Devenir Vulnerability researcher & Exploit developer
Pour mener à bien sa tâche, le Vulnerability researcher & Exploit developer sera amené à conduire des tests d’intrusion, des revues de configuration ou encore des audits de code. Ce sont là les actions d’investigation les plus fréquentes : chaque système informatique, chaque logiciel et chaque application présente cependant ses spécificités propres.
Le salaire d’entrée pour un Vulnerability researcher ayant validé un Bac +5 est de 3 250 euros bruts mensuels en moyenne. Pour un profil justifiant de 10 ans d’expérience, on peut atteindre un salaire jusqu’à 10 150 euros bruts par mois environ.
L’accès à un poste de Vulnerability researcher & Exploit Developer se fait sur la base d’un Bac +5 dans la plupart des cas. Il est possible, néanmoins, de faire valoir son potentiel en disposant d’un Bac +3 uniquement. Dans ce cas, une formation complémentaire, axée spécifiquement sur l’analyse de failles, est requise.
Au lycée, nous vous conseillons de suivre un BAC général ou technologique et d’opter pour l’une des spécialités suivantes, mathématiques, sciences de l’ingénieur ou numérique, sciences économiques et sociales et sciences informatiques.
En vidéo
Métiers proches de Vulnerability researcher & Exploit developer
Continuez vos recherches autour des métiers de la cybersécurité :