Quels sont les différents types d'emplois dans le piratage éthique?
Un pirate éthique détient généralement la certification CEH (Certified Ethical Hacker) du Conseil international des consultants en commerce électronique (EC-Council) et effectue des analyses juridiques complètes de l'infrastructure informatique d'une entreprise. Les professionnels ayant obtenu ce titre peuvent choisir l’un des nombreux emplois liés au piratage éthique, notamment les tests de pénétration, la réaction à l’incidence, la criminalistique informatique et l’analyse de sécurité. Les pirates éthiques commencent généralement par un test de pénétration et passent ensuite à un poste d’analyste ou d’ingénieur en sécurité de l’information. Bien que les testeurs d'intrusion et les professionnels de la réponse à l'incidence aient des tâches spécifiques, ceux qui occupent des postes plus avancés dans le piratage éthique exercent généralement une gamme de tâches plus étendue.
Les tests d'intrusion sont l'un des travaux les plus répandus de piratage éthique au niveau d'entrée. Ils consistent à effectuer diverses analyses sur les périphériques réseau, les bases de données, les logiciels, les ordinateurs et les serveurs. Le processus commence par l'obtention de l'autorisation de tester les systèmes d'une entreprise. Le but de ce processus est de rechercher les vulnérabilités susceptibles de causer des dommages si un pirate les exploitait. Un testeur de pénétration cartographie le réseau de l'entreprise et tente d'accéder aux périphériques réseau de l'entreprise, y compris les commutateurs, les routeurs et les pare-feu, ainsi qu'aux postes de travail et serveurs individuels. Il ou elle peut également essayer de pirater des applications Web ou des bases de données. Le testeur rapporte toutes les constatations dans un rapport complet et suggère des solutions aux vulnérabilités découvertes.
Un emploi dans la réponse à l’incidence est un autre choix de carrière pour un pirate informatique éthique et doit permettre de réagir aux violations de la sécurité. Ceux qui travaillent dans ce domaine s’emploient à créer un plan d’intervention en cas d’incident fournissant des informations détaillées sur la préparation, l’identification, la maîtrise, l’éradication et la récupération des attaques et autres atteintes à la sécurité. Les professionnels de la réponse aux incidents doivent rester informés des dernières menaces, analyser l'impact de ces menaces sur une organisation et trouver le moyen d'éviter autant que possible les dommages en cas de violation. Ils utilisent les informations recueillies lors d’incidents précédents pour prévenir d’autres incidents et trouver de nouveaux moyens de gérer des incidents similaires à l’avenir. Les professionnels de la lutte contre l’incidence peuvent également effectuer une analyse médico-légale afin de recueillir des informations sur les attaques ayant donné lieu à un crime.
Les emplois en piratage éthique incluent également les fonctions d’analyste et d’ingénieur en sécurité de l’information, deux tâches qui ont de nombreuses tâches. Ces professionnels sont responsables de la sécurisation des données d'une entreprise, de la configuration des dispositifs de sécurité, de la création de plans de sécurité, de la réalisation d'audits de risques, de la recherche de solutions aux menaces de sécurité, de la surveillance du réseau et de l'analyse du code de l'application. Un analyste de la sécurité de l’information joue un rôle de premier plan au sein de l’organisation et compte généralement plusieurs années d’expérience dans les tests de pénétration, la réaction à l’incidence et la sécurité générale.