Consultant cybersécurité, et ingénieur diplômé de l'ISAE-Supaero
- J'ai décidé de me spécialiser en sécurité informatique de manière autonome à partie de ma césure
- Après avoir hésité à effectuer un master spécialisé, j'ai intégré PwC après mon stage de fin d'études
Je pirate des systèmes (sans les casser) pour aider à les sécuriser !
Je suis consultant cybersécurité, et surtout auditeur technique : la plupart de mes missions consistent à revoir la sécurité de systèmes informatiques pour déceler des vulnérabilités qu'ils pourraient contenir. Pour aborder la question, nous faisons aussi bien des entretiens, des revues documentaires, de configuration, de code, que des tests d'intrusion, lors desquels nous menons de réelle attaques contre les systèmes à tester.
Entre mes missions, je participe à des projets de R&D dans l'équipe : je suis l'un des administrateurs système du "Lab" cybersécurité de nos bureaux de crystal parc, je développe nos outils de test d'intrusion et de Red Team (simulation d'attaque, plus discrète qu'un test d'intrusion, pour tester les capacités de détection et de réaction du client).
La composante technique, les enjeux client forts et l'équipe du Lab
Je suis particulièrement motivé par l'aspect technique du métier : comprendre les techniques d'attaques et vulnérabilités utilisées par des attaquants, l'administration des systèmes, les contraintes d'exploitation, le développement d'outils internes. J'ai déjà beaucoup appris et il me reste encore énormément à découvrir.
Il est également très gratifiant de permettre à des client ayant de forts enjeux en sécurité de s'améliorer et de leur permettre de détecter des failles, avant qu'un réel attaquant ne les exploitent.
Enfin, l'équipe est très soudée, et c'est toujours un plaisir de partir en mission ou de passer au lab retrouver ses collègues !
Cherche les métiers qui te passionnent !
Un exercice de simulation d'attaque très réussi
Un Red Team (simulation d'attaque, sans prévenir les équipes du client à l'exception du commanditaire), où sans aucun autre prérequis que le nom de l'entreprise à cibler nous a permis de compromettre l'intégralité de leurs systèmes informatiques et d'accéder à toutes leurs données métier depuis internet et de prouver qu'un attaquant aurait pu faire de même.
Cette mission nous a permis de nous plonger dans la peau d'un attaquant, d'éviter les moyens de détection en place et d'utiliser un logiciel malveillant de notre fabrication, développé pour l'occasion. Outre l'aspect stimulant de l'attaque, la mission a permis de conclure à un risque fort pour le client, et de lui proposer des axes d'améliorations pour y remédier au plus vite.