Article original : How to Get a Cybersecurity Job
Vous avez probablement entendu parler de certaines des grandes cyberattaques comme le piratage de Solarwinds qui ont eu lieu récemment.
Ou peut-être avez-vous lu des articles sur d'autres attaques futuristes contre des centrales électriques ou des stations de traitement des eaux qui sont modifiées à distance afin de les mettre hors ligne.
À mesure que le monde se numérise de plus en plus, les risques et les récompenses associés aux cyberattaques augmentent chaque jour.
Cela se reflète dans la demande pour les rôles en cybersécurité – même les rôles d'analyste en cybersécurité de niveau débutant gagnent souvent plus de 100 000 $/an.
Mais actuellement, il y a un écart estimé de 3,5 millions de postes non pourvus en cybersécurité.
La cybersécurité est une carrière lucrative et en demande qui ne semble pas prête de disparaître. Cependant, les conseils utiles pour entrer dans ce domaine sont quelque peu rares par rapport aux chemins bien établis pour la science des données et l'ingénierie logicielle.
J'ai passé du temps à travailler dans la cybersécurité sur ma propre startup, et j'ai également aidé à lancer un bootcamp en cybersécurité. Basé sur mes recherches et quelques insights francs des personnes avec lesquelles j'ai travaillé, voici quelques conseils utiles si vous envisagez vos perspectives en cybersécurité.
Recherchez des rôles de niveau débutant ou intermédiaire dans l'équipe Blue Team

Capture d'écran de la recherche Indeed pour Cyber Security Analyst (fournie par l'auteur)
La distinction entre les rôles de l'équipe blue team et red team est un point d'inflection critique pour de nombreuses carrières en cybersécurité.
Vous pourriez être fasciné par les histoires de hackers tapant frénétiquement et par les films sur des prodiges du hacking incroyables qui pénètrent dans les systèmes du Pentagone. Mais la réalité est que les rôles de cybersécurité de niveau débutant impliquent souvent d'acquérir de l'expérience en défense (« blue team ») et de prévenir les attaques plutôt que de les lancer.
Vous commencerez avec un rôle d'analyste et travaillerez avec des entreprises pour prévenir les attaques plutôt que de les simuler ou de les essayer la plupart du temps.
La plupart des rôles « red team »/offensifs qui impliquent des tests d'intrusion sont gérés par des agences ou des équipes externes de nos jours. Même les entreprises qui embauchent des équipes internes pour ce travail s'attendent à ce que vous ayez joué en défense pendant quelques années avant de faire partie d'une équipe offensive.
Les certifications liées au côté offensif, telles que le Certified Ethical Hacker (le CEH), sont souvent délivrées avec des années d'expérience professionnelle comme prérequis. Par exemple, vous avez besoin d'un minimum de 2 ans d'expérience liée à la sécurité pour même passer le test du CEH.
Si vous avez un passé militaire, des initiatives comme celle de Microsoft vous aideront à vous structurer pour réussir dans les rôles de cybersécurité de niveau débutant et vous aideront à passer de la vie militaire à la vie civile.
Réseautage au sein des associations
Les associations professionnelles locales et les rencontres sont un excellent moyen de faire connaissance avec la communauté de la cybersécurité en général. Considérez cela comme une étape essentielle pour commencer et construire à la fois des connaissances en cybersécurité et un réseau.
C'est aussi un excellent moyen de développer vos compétences non techniques – un besoin critique dans les rôles de cybersécurité implique de communiquer avec plusieurs équipes.
L'article suivant contient une liste d'associations liées à la cybersécurité, ainsi qu'une section dédiée aux associations qui s'efforcent de faire entrer plus de femmes dans la cybersécurité.
Les certifications sont bonnes, mais l'expérience vaut son pesant d'or
Il existe de nombreuses certifications, de CompTIA Security+ à d'autres qui aideront à signaler votre préparation pour les emplois en cybersécurité. Certaines sont plus de niveau débutant et nécessitent des compétences en informatique comme l'A+. Mais certaines nécessiteront que vous ayez une expérience professionnelle en cybersécurité (comme le CISSP).
Il y a un peu une situation de l'œuf et de la poule et vous pourriez vous demander – comment pouvez-vous obtenir une expérience professionnelle si vous avez besoin d'une expérience professionnelle pour obtenir le travail en premier lieu ?
L'expérience professionnelle adjacente peut souvent faire la différence ici. De nombreuses personnes passent à la cybersécurité depuis des rôles en informatique, tels que l'administration de réseaux, l'administration système, ou en étant au support informatique, qui est un rôle de niveau débutant. Vous pouvez acquérir de l'expérience ici et faire la transition.
Il existe également des programmes adaptés aux vétérans et aux personnes ayant un passé dans l'application de la loi pour entrer dans la cybersécurité. Enfin, de nombreux stages en cybersécurité sont proposés pour combler cet écart – bien qu'avec le bon soutien, la formation et la bonne expérience, vous pouvez sauter directement aux rôles d'analyste junior.
Recherchez des rôles d'analyste dans les centres d'opérations de sécurité
Les rôles d'analyste SOC sont un bon moyen de percer dans l'industrie de la cybersécurité. Les centres d'opérations de sécurité ont besoin d'analystes pour analyser différentes menaces. Ce rôle de niveau débutant paie en moyenne 71 000 $, et peut être un bon moyen de démontrer vos capacités avant de passer à des rôles plus avancés.
Vous aurez besoin de connaissances techniques, mais la profondeur de l'expérience requise ici n'est pas si grande. Cela en fait un excellent moyen pour les personnes qui sont des développeurs autodidactes, familiers avec SQL, Python, les applications web et le terminal de passer à un rôle en cybersécurité et de commencer leur carrière.
Comme nous en avons parlé plus tôt, il s'agit d'un rôle défensif de « blue team » qui vous aidera à commencer sur la voie de rôles plus avancés. Voici une description de poste type décrivant le rôle.
Comme vous pouvez le voir dans cette description de poste, vous aurez besoin de vous familiariser avec des outils spécifiques à l'industrie tels qu'un SEIM (outil de gestion des informations et événements de sécurité) et SOAR (outil d'orchestration, d'automatisation et de réponse de sécurité). Vous aurez également besoin d'expérience avec la ligne de commande et les scripts, et de connaissances des frameworks de cybersécurité.
Bien que cette description particulière exige 2 ans et plus d'expérience liée dans les opérations de sécurité, il y en a beaucoup qui ne nécessitent pas trop d'expérience de niveau débutant.
Les rôles d'analyste SOC sont généralement considérés comme une bonne position de niveau débutant pour les personnes cherchant à pivoter et à approfondir une carrière en cybersécurité.
Pratiquez vos compétences en scripting, surtout avec Linux

Image de Wikimedia Commons
Pour être pleinement efficace en cybersécurité, comprendre comment coder et examiner systématiquement les logs est essentiel.
Avec des sites corporatifs actifs et volumineux, il peut y avoir des milliers, voire des dizaines de milliers de hits chaque minute. Et trier et être capable d'identifier les acteurs de menace nécessite une certaine connaissance de la programmation pour tout décrypter.
Si vous cherchez à avancer dans la cybersécurité, il est bon de savoir comment travailler et analyser programmatiquement le flux de données qui l'accompagne.
Cela impliquera de se familiariser avec le terminal, de travailler sur des scripts Python et shell, et d'autres compétences en programmation. Vous voudrez penser à déployer des algorithmes en temps réel capables de trier les données avec précision et fiabilité.
En général, vous voudrez être suffisamment à l'aise avec les commandes Linux ou d'autres commandes de terminal pour faire ce qui suit :
Voir les informations et le statut critiques du système
Être capable de détecter les processus et programmes en cours d'exécution et de les démarrer/arrêter
Installer des logiciels et être capable de les mettre à jour de manière sécurisée (la configuration de l'installation automatique peut être requise)
Se connecter à des systèmes distants à l'aide d'outils tels que SSH
Parcourir les logs d'événements et être capable de comprendre systématiquement ce qui se passe sur un système
Configurer les logs d'événements de manière à être maximalement efficace pour répondre aux menaces
Voir comment le réseau est configuré et apporter des modifications si nécessaire, et apporter des modifications système si nécessaire également
Parmi ces compétences, quelques piliers de la programmation vous aideront beaucoup.
La connaissance des expressions régulières, un moyen de trouver des motifs dans de grands blocs de code, vous aidera rapidement à parcourir les logs pour découvrir ce qui se passe. Et les scripts BASH sont utiles pour interagir avec le terminal de manière plus systématique.
Vous pouvez aiguiser ces compétences en jouant à des jeux ou en lisant des matériaux. Si vous êtes sur un ordinateur Mac ou Linux, vous aurez déjà une longueur d'avance avec un terminal de type Linux ou Linux intégré comme application par défaut. Sinon, vous pouvez pratiquer avec Microsoft Powershell.
Il existe également des cours dédiés au Terminal, allant des offres telles que le cours de Colt Steele sur Udemy au cours interactif Pro de Codecademy dédié au sujet. Ou si vous préférez une approche plus systématique qui lie ces compétences techniques ainsi que les outils et les mesures de conformité que vous devez considérer, regardez quelque chose comme le bootcamp de cybersécurité de Springboard.
Apprenez les outils de cybersécurité couramment utilisés

Image de Kali Linux de Wikimedia Commons
Il existe une suite d'outils spécifiques à la cybersécurité, tels que Kali Linux, qui seront utiles à tout analyste en herbe. Jouer avec eux peut vous donner beaucoup de pratique et de compréhension de la pile de cybersécurité moderne.
Voici quelques exemples d'outils avec lesquels vous devriez être familier pour le niveau d'analyste en cybersécurité :
NMap est un outil open source qui vous permet de cartographier facilement différents ports réseau, et vous permet de faire une analyse de vulnérabilité de base.
Wireshark vous permet de renifler des paquets d'informations d'un réseau. Vous pouvez l'utiliser pour décomposer des données en temps réel sur un réseau actif, vous donnant des informations détaillées sur les données passant dans un réseau.
John The Ripper est un craqueur de mots de passe destiné à détecter les mots de passe Unix faibles. Il s'agit d'une vérification importante pour s'assurer que les utilisateurs avec des privilèges d'administrateur ont des comptes sécurisés afin qu'un attaquant externe ne puisse pas avoir accès aux privilèges système dont il aurait besoin pour escalader une attaque.
Snort est un logiciel open source qui vous permet de détecter les intrusions réseau. Il peut faire une analyse du trafic en direct et déterminer s'il y a des logiciels malveillants dans les requêtes entrantes, vous permettant de défendre plus facilement un réseau contre les acteurs malveillants.
Metasploit permet une analyse plus approfondie des résultats d'outils comme NMap et Wireshark. Bien qu'il soit principalement utilisé comme outil de test d'intrusion, vous pouvez l'utiliser pour poser les bases d'une bonne défense réseau. Il était open-source et totalement gratuit, jusqu'à ce qu'une entreprise acquière le logiciel. Vous pouvez toujours utiliser l'édition communautaire gratuite pour vous familiariser avec lui, cependant.
Apprenez les cadres de conformité couramment utilisés
La cybersécurité n'est pas seulement une entreprise technique. Vous devez comprendre différents cadres de conformité et les parcourir rigoureusement.
La cybersécurité, après tout, ne concerne pas seulement les compétences techniques. Il s'agit de normes et d'audits, ainsi que de définir des processus afin que la sécurité puisse être appliquée efficacement dans les organisations.
Vous voudrez être familier avec certains cadres de conformité généraux ainsi qu'avec ceux spécifiques à l'industrie, en particulier pour les industries hautement sensibles et réglementées telles que le militaire ou le travail de santé.
En voici quelques-uns à considérer :
CMMC, spécifiquement pour les entrepreneurs militaires qui veulent traiter avec le Département de la Défense des États-Unis.
Le OWASP Top Ten est une liste des dix principaux risques de sécurité pour les applications web qui est publiée ouvertement – une bonne façon structurée de penser aux risques de cybersécurité.
HIPAA régit les pratiques de sécurité des données dans l'industrie de la santé. Il existe des amendes et des conséquences strictes pour s'écarter de ces normes, qui sont fixées par la loi américaine.
GDPR est un ensemble de lois sur les données et la cybersécurité adoptées dans l'Union européenne qui font avancer les normes sur la manière dont les sites web peuvent collecter et traiter les données.
Les audits SOC-1 et SOC-2 sont principalement axés sur les startups ou d'autres entreprises vendant à de grandes banques et autres institutions financières. Des règles et processus spécifiques sont vérifiés afin d'assurer aux grandes institutions financières qu'elles traitent avec des partenaires crédibles.
Sur ce dernier point, il est crucial de se tenir au courant des normes techniques évolutives, des outils et des cadres de conformité.
Bien qu'il soit probablement plus utile de se tenir au courant des nouvelles lois et des nouvelles réponses aux attaques, un intérêt bien équilibré en cybersécurité pour les mises à jour techniques, les mises à jour de conformité et les mises à jour de la communauté est le meilleur moyen de vraiment façonner une carrière significative et durable en cybersécurité.
Les ressources qui peuvent aider à cet égard sont des newsletters telles que Security Weekly, et le site Sophos Naked Security, ainsi que des sites d'actualités généraux tels que Hacker News.
Conclusion
Avoir des intérêts techniques et quelques compétences en programmation ne vous limite pas seulement aux carrières en science des données, en développement web et en informatique. Vous pouvez défendre des systèmes et des données essentiels en tant qu'analyste en cybersécurité, et transitionner vers une carrière lucrative et à l'épreuve du futur en cybersécurité.
Si vous avez l'impression d'avoir besoin d'aide avec un mentorat individuel d'experts de l'industrie et d'un programme conçu par des responsables de l'embauche, Springboard propose un bootcamp en cybersécurité soutenu par une garantie d'emploi qui vous assure de pouvoir tirer parti de ces conseils tangibles et utiles pour une nouvelle carrière en cybersécurité.