Spécialiste de la sécurité de l'information. Ce qui fait et combien ça fait

Un spĂ©cialiste de la sĂ©curitĂ© de l'information n'est pas la profession informatique la plus simple, mais exigĂ©e. Il fait peur avec de nombreux termes et outils particuliers, bien qu'en rĂ©alitĂ© il soit accessible aux personnes sans formation technique. AprĂšs avoir Ă©tudiĂ© les SI, vous travaillerez avec des sociĂ©tĂ©s d'État, des banques, des moyennes et grandes entreprises, des services cloud et des startups. Autrement dit, partout oĂč il y a une chance de piratage.

Cet article explique en détail qui est un tel spécialiste de la sécurité de l'information, ce qu'il fait, combien il gagne et comment le devenir. Bonus - une sélection de livres pour explorer la profession.

Qui est un spécialiste de la sécurité de l'information maintenant


Habituellement, un spĂ©cialiste de la sĂ©curitĂ© des informations dĂ©signe une personne qui peut mettre en Ɠuvre et maintenir une protection contre les accĂšs non autorisĂ©s. Mettre en place un rĂ©seau, anticiper les erreurs et les bugs potentiels, dĂ©ployer et lancer des technologies de surveillance des connexions.

Mais il existe déjà des spécialités plus étroites dans le domaine:

  • Les pentesters sont les hackers dits «blancs» ou «éthiques». Ils ne piratent pas illĂ©galement les ressources de l'entreprise. Au lieu de cela, ils travaillent pour les entreprises et recherchent les vulnĂ©rabilitĂ©s que les dĂ©veloppeurs corrigent ensuite. Il arrive que ces personnes travaillent sur un salaire ou participent Ă  des programmes de Bug Bounty - lorsqu'une entreprise demande Ă  vĂ©rifier leur protection, promettant un bonus pour les bogues trouvĂ©s.
  • SpĂ©cialistes du dĂ©veloppement - ces spĂ©cialistes participent Ă  la crĂ©ation d'applications et de programmes. En termes simples, ils Ă©tudient l'architecture et le code prĂȘt Ă  l'emploi et suggĂšrent qu'il peut y avoir une erreur ou une «fenĂȘtre» pour le piratage. Un exemple courant consiste Ă  laisser la possibilitĂ© d'envoyer une injection SQL dans le formulaire d'entrĂ©e de site.
  • SpĂ©cialistes du rĂ©seau - ils recherchent des vulnĂ©rabilitĂ©s potentielles et connues dans le matĂ©riel et les systĂšmes rĂ©seau. Autrement dit, ils savent comment, en utilisant Windows, Linux ou d'autres systĂšmes, un attaquant peut pĂ©nĂ©trer dans votre ordinateur et installer le logiciel nĂ©cessaire. Ils peuvent Ă  la fois trouver une opportunitĂ© de piratage et crĂ©er un systĂšme dans lequel il sera difficile d'accĂ©der.

Il existe une autre option pour la division des spécialistes:

  • Ceux qui craquent, et quoi qu'il arrive, les rĂ©seaux ou les programmes. Leur spĂ©cialisation est la recherche d'erreurs et de vulnĂ©rabilitĂ©s, le piratage Ă©thique.
  • Ceux qui construisent et entretiennent un systĂšme de sĂ©curitĂ©. C'est cette option que les employeurs impliquent dĂ©sormais lorsqu'ils recherchent des spĂ©cialistes de la sĂ©curitĂ© de l'information.

Une telle division est conditionnelle. Par exemple, dans une petite entreprise dĂ©veloppant des applications mobiles, un spĂ©cialiste de la sĂ©curitĂ© de l'information sera engagĂ© dans l'ensemble du cycle, du dĂ©veloppement Ă  la mise en Ɠuvre. Et dans une grande entreprise cloud, vous ne pouvez travailler qu'avec Kubernetes, sans rien toucher d'autre.

Un spĂ©cialiste de la sĂ©curitĂ© de l'information est dĂ©sormais celui qui met en Ɠuvre un systĂšme de sĂ©curitĂ© dans une entreprise et le soutient contre les tentatives de pĂ©nĂ©tration de l'extĂ©rieur.

En raison des conditions instables, il y a une lĂ©gĂšre confusion dans les noms des postes vacants - les entreprises recherchent des spĂ©cialistes de la sĂ©curitĂ© de l'information, des administrateurs de la sĂ©curitĂ©, des ingĂ©nieurs en sĂ©curitĂ© des rĂ©seaux informatiques et d'autres noms, impliquant le mĂȘme spĂ©cialiste.

Que font les experts en sécurité de l'information


Les principales tùches d'un spécialiste de la sécurité de l'information sont de mettre en place des outils de protection et de surveillance, d'écrire des scripts pour automatiser les processus et de temps en temps de mener des pentests, se sentant comme un pirate. Surveillez les performances globales du systÚme et administrez les outils de sécurité des informations.

Voici les tùches typiques d'un spécialiste de la sécurité de l'information:

  • Examinez le systĂšme de sĂ©curitĂ© de l'information dans l'entreprise, dĂ©terminez oĂč il existe des vulnĂ©rabilitĂ©s Ă©videntes.
  • Consultez la situation gĂ©nĂ©rale, dĂ©couvrez qui, en principe, pourrait ĂȘtre intĂ©ressĂ© par le piratage d'une entreprise.
  • CrĂ©ez un programme de mise en Ɠuvre de la protection. DĂ©cidez quoi corriger en premier - par exemple, configurez les protocoles d'accĂšs, enregistrez les scripts de sĂ©curitĂ©, configurez un systĂšme de gĂ©nĂ©ration de mot de passe.
  • Traitez le produit - trouvez les vulnĂ©rabilitĂ©s dans le code, Ă©laborez une tĂąche technique pour l'Ă©limination.
  • Évaluer le systĂšme de sĂ©curitĂ© - mener des attaques cohĂ©rentes sur les ressources rĂ©seau.
  • Analysez la surveillance - dĂ©couvrez qui Ă©tait intĂ©ressĂ© par le systĂšme, de quelle maniĂšre, Ă  quelle frĂ©quence.
  • Introduisez une protection pour les nƓuds particuliĂšrement faibles.

De plus, le domaine de la sécurité de l'information - vous pouvez travailler pendant plusieurs années, mais ne rencontrez jamais quelque chose d'inconnu et d'incompréhensible. Bien sûr, il n'y a pas de statistiques exactes, mais généralement toutes les vulnérabilités et les méthodes de piratage sont connues.

Conditionnellement, environ 80 à 90% du temps de fonctionnement est occupé par une protection contre les méthodes de piratage déjà connues. Un autre 10% est quelque chose de nouveau qui n'a pas encore été prescrit dans les manuels et la documentation.
Un spĂ©cialiste de la sĂ©curitĂ© de l'information n'est pas toujours un mĂ©tier crĂ©atif. Habituellement, au contraire, vous n'avez rien Ă  inventer et Ă  rĂ©inventer la roue. Un spĂ©cialiste prend une liste de contrĂŽle ou une instruction prĂȘte Ă  l'emploi, puis met en Ɠuvre un systĂšme de sĂ©curitĂ©. Le teste, trouve des bugs, les corrige. Et puis une nouvelle itĂ©ration.

Comment devenir un spécialiste de la sécurité de l'information


L'évolution vers le métier de spécialiste de la sécurité de l'information est similaire à la norme informatique: premiers cours ou auto-formation, puis stage et passage à un emploi à part entiÚre.

A en juger par les revues d'ingénieurs des sites professionnels, il faut 9 à 12 mois pour débuter une profession, dont une demi-année en cours.

Ai-je besoin d'une formation technique


Une expĂ©rience en informatique et en programmation n'est pas nĂ©cessaire - il s'agit d'une profession particuliĂšre Ă  l'intersection de l'administration systĂšme, du dĂ©veloppement et du conseil. Bien sĂ»r, si vous ĂȘtes un dĂ©veloppeur ou un ingĂ©nieur dĂ©butant, ce sera plus facile - vous n’avez pas Ă  comprendre les principes gĂ©nĂ©raux des processus informatiques. Mais pas grand-chose, car en tout cas, la sĂ©curitĂ© de l'information a beaucoup de subtilitĂ©s et de technologies.

Un plan de formation idĂ©al dans le domaine de la sĂ©curitĂ© de l'information est un minimum de thĂ©orie et un maximum de pratique. Il est inutile d'Ă©tudier la liste des vulnĂ©rabilitĂ©s courantes, vous devez essayer de mettre en Ɠuvre une protection contre celles-ci dans un produit fonctionnel et rencontrer les limites du systĂšme.

Ai-je besoin d'anglais


Au début, une bonne connaissance de la langue n'est pas nécessaire - il suffit de comprendre le minimum nécessaire pour ne pas se perdre dans l'interface du programme et lire la documentation avec le traducteur Google.

Mais alors la langue mĂ©rite d'ĂȘtre pratiquĂ©e. La littĂ©rature de haute qualitĂ©, les magazines, les blogs et les forums sur la sĂ©curitĂ© de l'information sont pour la plupart Ă©trangers et les bonnes traductions en russe n'apparaissent pas immĂ©diatement. Pour ĂȘtre constamment «dans le sujet», il faut se tourner vers la source.

Lors du choix des cours de l'IB, veillez à ce que des cours d'anglais technique y soient inclus. Dans de tels cours, vous ne passerez pas de temps à travailler sur des sujets étrangers tels que les vacances, la cuisine ou toute autre chose sans rapport avec l'informatique. Au lieu de cela, familiarisez-vous avec le vocabulaire spécial utilisé pour tester, développer et lire la documentation.

Ce que vous devez savoir pour commencer


Le problÚme de nombreux cours qui forment des spécialistes de la sécurité de l'information est l'accent mis sur l'un des domaines de la sphÚre:

  • Beaucoup de thĂ©orie . Par exemple, les cours en disent long sur les fonctionnalitĂ©s de conception, sur les vulnĂ©rabilitĂ©s possibles, mais il n'y a pas de tĂąches pratiques. C'est mauvais - il est important que vous puissiez immĂ©diatement essayer d'attaquer ou de dĂ©fendre.
  • — , , . , - . , , DevOps. . .
  • — , . , , .

Si vous envisagez de construire une carriĂšre dans le domaine de la sĂ©curitĂ© de l'information, il vaut la peine de rechercher des cours qui enseignent la mise en Ɠuvre complĂšte du systĂšme de sĂ©curitĂ©. De plus, apprenez Ă  utiliser les vulnĂ©rabilitĂ©s pour les pentests. Et ils sont sĂ»rs de parler de la façon de faire tout cela lĂ©galement - vous devez comprendre le cadre rĂ©glementaire et les spĂ©cificitĂ©s de la lĂ©gislation.

Autrement dit, les lois et les paramÚtres réseau, le piratage et la protection contre le piratage.

Pile de compétences


Voici un exemple de liste de ce que vous devez savoir et pouvoir commencer:

  • Configurez une pile rĂ©seau.
  • Effectuer un audit du systĂšme, analyser quel endroit est vulnĂ©rable.
  • Attaquez les ressources du rĂ©seau de maniĂšre courante et configurez un systĂšme de protection contre de telles attaques.
  • Mettre en place un systĂšme de surveillance et un systĂšme d'alerte sur les problĂšmes.
  • ConsidĂ©rez le facteur humain dans la protection des bĂątiments.

En outre, une compréhension des méthodes cryptographiques et autres méthodes de protection sera utile. De plus, comprendre les actes juridiques réglementaires dans le domaine de la sécurité de l'information, le domaine de responsabilité des structures étatiques (FSTEC, FSB, ministÚre de la Défense, Banque centrale).

Pile d'outils


Voici ce que vous devez essayer avant de postuler pour un stagiaire:

  • Linux - crĂ©ez votre propre assemblage, lisez les vulnĂ©rabilitĂ©s populaires du systĂšme lui-mĂȘme et des programmes internes.
  • Windows - la possibilitĂ© de personnaliser les solutions utilisateur et serveur est utile. Sachez comment mener des attaques via des mises Ă  jour, des pilotes d'usurpation ou des utilitaires.
  • DLP - Essayez les technologies populaires de protection contre les fuites de donnĂ©es. Autrement dit, ce sont des programmes qui peuvent bloquer l'Ă©criture sur une clĂ© USB ou l'envoi de certains types de donnĂ©es aux rĂ©seaux sociaux ou au courrier. Par exemple, Sophos ou McAfee DLP
  • IDS — . , , . , .
  • SIEM — , . , , - , — , . Splunk, IBM LogRhythm.
  • Kubernetes. Kubernetes, , .

Connaissance encore utile des mĂ©thodologies. Comprenez comment fonctionne DevSecOps. Il s'agit d'une philosophie moderne qui vous permet de mettre en Ɠuvre une protection Ă  n'importe quel stade du dĂ©veloppement du produit. Cela vous sera utile si vous travaillez en tant que spĂ©cialiste de la sĂ©curitĂ© de l'information dans une entreprise de dĂ©veloppement de produits.

Pour débuter dans une carriÚre, il n'est pas nécessaire de connaßtre toutes les technologies au niveau professionnel. Il suffit d'avoir une idée générale du systÚme, de ne pas se perdre dans les paramÚtres et la documentation. Si conditionnellement, vous devez savoir comment le faire et pas quoi faire.

Combien gagnent ces spécialistes et combien sont-ils en demande


Le salaire moyen des spécialistes de la protection des données selon les « CarriÚres Habr » est d'environ 125 000 roubles. Mais c'est le montant total pour tous les niveaux et toutes les entreprises. Il y a ceux qui commencent avec 50 000 roubles, et il y a aussi des postes vacants pour les gestionnaires avec des revenus de 300 à 400 000.

Croissance salariale


Voici une image typique sur les chantiers:

  • Un spĂ©cialiste novice Ă  Moscou gagne environ 50 Ă  60 000 euros - il s'agit d'un stagiaire sans expĂ©rience de travail.
  • Poste subalterne - il y a des postes vacants de 60 Ă  80 000.
  • Un spĂ©cialiste de la sĂ©curitĂ© de l'information Ă  part entiĂšre avec une expĂ©rience de 1-2 ans - 100-150 mille.
  • Un spĂ©cialiste avec une expĂ©rience de 3-5 ans - 150-200 mille.
  • TĂȘte - 200 mille et plus.

Demande


La demande de spécialistes de la sécurité de l'information est élevée - seulement chez HeadHunter, ils recherchent généralement 800 à 900 de ces personnes. Si vous ajoutez d'autres noms de la profession, par exemple, administrateurs de la sécurité ou «sécurité» informatique, vous obtenez environ 2 000 postes vacants.

Offre principalement à partir de 150 000 à Moscou ou Saint-Pétersbourg. Dans les régions, un spécialiste avec une expérience de 1-2 ans peut compter sur 50-120 mille.

Seuls des spécialistes hautement qualifiés proposent de travailler à distance - par exemple, il existe de tels postes vacants avec des revenus de 250 à 350 000 roubles. Fondamentalement, un ingénieur en sécurité travaille dans un bureau.


Exemple d'un travail rémunéré à distance

Que lire sur le sujet


Voici une sĂ©lection de littĂ©rature qui vous aidera Ă  mieux comprendre le domaine de la sĂ©curitĂ© de l'information. Mais cela vaut la peine d'ĂȘtre lu en parallĂšle avec les cours - seulement sur la thĂ©orie pour arriver au niveau du stagiaire ne fonctionnera pas.


OĂč Ă©tudier en tant que spĂ©cialiste de la sĂ©curitĂ© de l'information


Vous pouvez acquérir des connaissances structurées dans le cours " Spécialiste de la sécurité de l'information " en Netologie.

Tu vas apprendre:

  • construire un processus d'identification des vulnĂ©rabilitĂ©s Ă  tous les stades de dĂ©veloppement;
  • dĂ©terminer oĂč s'attendre Ă  des menaces, comment les minimiser et enquĂȘter sur les consĂ©quences des attaques;
  • Ă©tudier la lĂ©gislation nĂ©cessaire pour agir dans le respect de la loi.


Le matériel a été préparé par Dmitry Kuzmin.

All Articles