Hacking Système F/H
L'environnement est marqué par :
-!T!La très forte demande des entités opérationnelles pour se doter de capacités cyber dans les domaines de la Lutte Informatique Offensive.
-!T!L'émergence de nouveaux domaine d'intérêts aux horizons métiers, techniques et opérationnels non explorés impliquant un niveau de R&D important.
-!T!Une évolution permanente de ces domaines d'intérêts impliquant un effort de veille important.
Les problématiques rencontrées sont :
-!T!De fortes difficultés à appréhender des évolutions rapides et permanentes, du métier, des réglementations, du marché, des techniques et technologiques :
-!T!exigeant une adaptation rapide dans un contexte peu coopératif et fermé
-!T!nécessitant une évolution constante des compétences.
-!T!La maîtrise d?œuvre sur des architectures de systèmes complexes faisant appel à des techniques/technologies variées et en perpétuelle mutation
-!T!Un domaine très sensible nécessitant une protection efficace de l'information
• Simuler une exposition à une attaque cybernétique, proportionnellement aux niveaux de menaces retenues
• Rechercher des éléments techniques permettant d’atteindre les effets redoutés
• Contribuer aux analyses de vulnérabilités sur des infrastructures, équipements, implémentations protocolaires, faiblesses de configurations ;
• Enchaîner les actions, conformément au contexte et contraintes de furtivité identifiés
• Maintenir le niveau de connaissance et d’expertise dans ce domaine de la cyberdéfense ;
• Participer à des actions de transfert de compétences dans les domaines techniques étudiés, selon la vision d’un attaquant
• Développer des preuves de concept ou des outils légers entrant dans le cadre de la mise en œuvre des modes opératoires, ou à défaut spécifier les outils nécessaires
• Contribuer à l’enrichissement de la méthodologie relative à l’activité
• Contribuer au développement du référentiel des techniques d’intrusion et de hacking ;
- Réseaux informatiques
- Prise de décision
- Analyse
- Imagination
- Souci du client
- Ingénierie de la menace système
- Développement logiciel
- Techniques en tests d’intrusion
- benoit.mellier@intradef.gouv.fr
- celine-j.collet@intradef.gouv.fr