Descriptions des postes
Utilisez cet outil pour accéder des descriptions de poste pour votre prochaine embauche. Recherchez par compétences ou titres de poste et téléchargez la description du poste pour vous aider à démarrer. Conseil: Vous pouvez utiliser cet outil pour vous assurer que votre propre CV est à jour avec les dernières exigences du poste.
Testeur/Testeuse de pénétration
Compétences
Description des postes
Testeur de pénétration
Autres titres possibles
- Spécialiste d’essai et d’évaluation de sécurité
- Analyste spécialisé dans l’évaluation de la vulnérabilité
Remarque : Ce rôle se retrouve le plus souvent dans les grandes ou moyennes organisations .
Rapports hiérarchiques
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Objectif de l’emploi/résumé
Le titulaire effectue des essais formels et contrôlés et des évaluations de la sécurité physique des applications, réseaux et autres systèmes basés sur le Web, selon les besoins, afin de déterminer et d’exploiter les vulnérabilités de sécurité.
Rôles et responsabilités
- Effectuer des essais de pénétration sur les applications Web, les connexions réseau et les systèmes informatiques afin de cibler les cybermenaces et les vulnérabilités techniques.
- Effectuer des évaluations de la sécurité physique du réseau, des dispositifs, des serveurs et des systèmes d’une organisation.
- Développer des essais de pénétration et les outils nécessaires à leur exécution (par exemple, normes, risques, atténuations).
- Rechercher des vulnérabilités et des faiblesses de sécurité inconnues dans les applications Web, les réseaux et les systèmes pertinents que les cyberacteurs peuvent facilement exploiter.
- Élaborer et tenir à jour des documents sur les résultats des activités d’essais de pénétration.
- Recourir à l’ingénierie sociale pour découvrir les lacunes en matière de sécurité
- Définir et revoir les exigences relatives aux solutions de sécurité de l’information.
- Analyser, documenter et partager les résultats en matière de sécurité avec la direction et le personnel technique.
- Fournir des recommandations et des lignes directrices sur la manière d’améliorer les pratiques de sécurité organisationnelle.
- Élaborer, fournir et superviser le matériel de formation et les efforts éducatifs.
Outils et technologie
- Politiques, procédures et pratiques de sécurité organisationnelle.
- Carte des systèmes organisationnels et architecture de réseau.
- Outils d’évaluation de vulnérabilité.
- Politiques, processus et pratiques de gestion de vulnérabilité.
- Bases de données des vulnérabilités communes.
- Outils et protocoles d’essais de pénétration.
Compétences
Les CCH sont appliquées à un niveau avancé :
- Architecture de sécurité des réseaux.
- Outils, techniques et protocoles évolués pour les acteurs de menace.
- Principes, outils et techniques d’essais de pénétration.
- Processus de gestion des risques pour l’évaluation et l’atténuation des risques
- Concepts d’administration du système.
- Concepts de gestion de la cryptographie et des clés cryptographiques
- Cryptologie.
- Détermination des problèmes de sécurité sur la base de l’analyse de vulnérabilité et des données de configuration.
- Politiques, processus et pratiques de gestion de vulnérabilité.
- Planification et programmation des essais de pénétration, y compris les risques et les mesures d’atténuation du système.
- Menaces à la sécurité des systèmes et des applications et vulnérabilités.
- Techniques de renforcement de la sécurité de l’administration du système, du réseau et des systèmes d’exploitation.
- Analyse des paquets à l’aide d’outils appropriés.
- Exécution de balayages des vulnérabilités et reconnaissance des vulnérabilités des systèmes de sécurité.
- Réalisation d’évaluations de la vulnérabilité/des impacts/des risques.
- Examen des journaux du système pour identifier les preuves d’intrusions passées
- Utilisation d’outils d’analyse de réseau pour déterminer les vulnérabilités.
Rapports directs (le cas échéant)
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Qualifications
Éducation : Études postsecondaires (diplôme en informatique ou dans un domaine de TI connexe), ou formation et expérience équivalentes.
Certifications
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Autres qualifications pertinentes
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Caractéristiques principales
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Expérience : 2 à 3 ans d’expérience dans un rôle avancé d’opérations de cybersécurité, de préférence avec une expérience en évaluation de vulnérabilité.
Il s’agit souvent d’un poste de niveau 2 ou 3 dans un environnement des opérations de cybersécurité qui est normalement précédé d’une expérience importante (3 à 5 ans) dans un rôle d’opérations de cybersécurité, y compris un emploi dans l’analyse de vulnérabilité, l’analyse des logiciels malveillants ou l’analyse technique des systèmes de sécurité. Il s’agit d’un rôle technique avancé, qui peut conduire à une spécialisation technique croissante, à des rôles de direction ou de gestion d’une équipe rouge.
Formation aux outils, techniques et procédures d’analyse de la vulnérabilité et d’essais de pénétration.
Conditions de travail (si nécessaire)
Si l’emploi exige que la personne travaille dans des conditions de travail particulières, cela doit être indiqué dans la description de poste. Les conditions de travail spéciales couvrent toute une série de circonstances : travail régulier le soir et le week-end, travail par équipes, travail à l’extérieur, travail avec des clients difficiles, etc.
Exigences physiques (le cas échéant)
Si l’emploi est physiquement exigeant, cela doit être indiqué dans la description de poste. Un emploi physiquement exigeant est un emploi où le titulaire doit rester debout pendant de longues périodes, soulever régulièrement des objets lourds, effectuer des tâches répétitives avec peu de pauses, etc.