Tuesday, June 2, 2020

Comment embaucher un pirate informatique éthique

Comment embaucher un pirate informatique éthique

p>Quand il s’agit de protéger votre entreprise, on n’est jamais trop prudent. C’est pourquoi à l’ère des attaques DDoS et de l’hameçonnage, il peut être utile d’avoir une assurance de votre côté. Les pirates informatiques éthiques, parfois appelés  » casquettes blanches « , possèdent les mêmes compétences que les pirates criminels, mais ils les utilisent seulement pour trouver et corriger les faiblesses de la technologie Internet d’une entreprise plutôt que de les exploiter. Si vous avez besoin d’un hacker éthique, commencez par formuler un énoncé de mission clair décrivant ce que vous espérez accomplir avec leur aide. Vous pouvez ensuite rechercher des candidats qualifiés par le biais de programmes de certification officiels ou de marchés de hackers en ligne.

Organisez une compétition ouverte de piratage informatique. Une! solution amusante que les employeurs ont commencé à utiliser pour attirer des candidats potentiels est de monter leurs concurrents les uns contre les autres dans des simulations de piratage informatique. Ces simulations s’inspirent des jeux vidéo et sont conçues pour mettre à l’épreuve l’expertise générale et les capacités de prise de décision rapide. Le gagnant de votre concours est peut-être celui qui vous apportera le soutien que vous recherchez.

Formez un membre de votre personnel pour qu’il s’occupe de vos tâches de contre-piratage. N’importe qui est libre de s’inscrire au programme EC-Council que les chapeaux blancs utilisent pour obtenir leur certification CEH. Si vous préférez conserver un poste aussi prestigieux à l’interne, songez à faire suivre le cours à l’un de vos employés actuels en TI. Là, ils apprendront à effectuer des essais de pénétration qui pourront ensuite être utilisés pour détecter les fuites.

! Voyez si vous pouvez engager un hacker à la tâche. Il n’es! t peut-être pas nécessaire de garder un chapeau blanc sur votre personnel informatique à plein temps. Dans le cadre de votre énoncé d’objectifs, précisez que vous recherchez un consultant pour mener un projet d’envergure, peut-être un test de pénétration externe ou une réécriture d’un logiciel de sécurité. Cela vous permettra de leur verser une provision unique plutôt qu’un salaire continu.

Effectuez une vérification approfondie des antécédents. Il sera nécessaire que vos candidats fassent l’objet d’une enquête approfondie avant même que vous ne songiez à les mettre sur votre liste de paie. Envoyez leurs informations aux RH ou à une organisation externe et voyez ce qu’elles donnent. Portez une attention particulière à toute activité criminelle passée, en particulier celles qui impliquent des infractions en ligne.

Informez-vous sur la façon dont la cybersécurité affecte votre entreprise. Profitez de la richesse des conna! issances de votre chapeau blanc et apprenez-en un peu plus sur les types de tactiques couramment utilisées par les pirates informatiques. Lorsque vous commencerez à comprendre comment les cyberattaques sont planifiées et exécutées, vous pourrez les voir venir.

Parcourez un marché de hackers éthiques en ligne. Jetez un coup d’oeil à certaines des listes sur des sites comme Hackers List et Neighborhoodhacker.com. Semblables aux plateformes de recherche d’emploi ordinaires comme Monster et Indeed, ces sites compilent des entrées de pirates informatiques admissibles qui cherchent des occasions d’appliquer leurs compétences. Il s’agit peut-être de l’option la plus intuitive pour les employeurs qui sont habitués à un processus d’embauche plus traditionnel.

Soyez prêt à offrir un salaire concurrentiel. Avoir un hacker éthique de votre côté est une sage décision, mais elle n’est pas bon marché. Selon PayScale, la plupart des chapeaux bl! ancs peuvent s’attendre à rapporter 70 000 $ ou plus par année. Enc! ore une fois, il est important de garder à l’esprit que le travail qu’ils exécuteront vaut ce qu’ils demandent. C’est un investissement que vous ne pouvez probablement pas vous permettre de ne pas faire.

Surveillez de près votre hacker. Bien qu’il soit peu probable qu’ils tentent quelque chose sans scrupules, ce n’est pas impossible. Demandez aux autres membres de votre équipe informatique de surveiller votre état de sécurité et de rechercher les vulnérabilités qui n’existaient pas auparavant. Votre mission est de protéger votre entreprise à tout prix. Ne perdez pas de vue que les menaces peuvent venir de l’intérieur comme de l’extérieur.

Interviewez votre candidat en profondeur. En supposant que votre prospect réussisse la vérification de ses antécédents, la prochaine étape du processus consiste à mener une entrevue. Demandez à votre responsable informatique, un membre des RH, de s’asseoir avec le candidat et de lui pos! er une liste de questions telles que : « comment vous êtes-vous impliqué dans le piratage éthique ? avez-vous déjà effectué un autre travail rémunéré ? quels outils utilisez-vous pour détecter et neutraliser les menaces ? et comment défendre notre système contre une attaque externe ?

Identifiez les besoins de votre entreprise en matière de cybersécurité. Il ne suffit pas de simplement décider que vous devez renforcer vos défenses sur Internet. Élaborez un énoncé de mission décrivant exactement ce que vous espérez accomplir en engageant un expert de l’extérieur. De cette façon, vous et votre candidat aurez une idée claire de leurs fonctions.

Évaluer les risques de ne pas être protégé. Il peut être tentant d’essayer d’économiser de l’argent en s’en tenant à votre équipe informatique existante. Cependant, sans sauvegarde spécialisée, les systèmes informatiques de votre entreprise seront vulnérables aux attaques qui s! ont beaucoup trop sophistiquées pour que le génie informatique moyen ! puisse les attraper. Il suffirait d’une de ces attaques pour nuire gravement aux finances et à la réputation de votre entreprise.

Désignez votre expert en cybersécurité pour travailler en étroite collaboration avec votre équipe de développement. À l’avenir, la priorité numéro un de votre équipe informatique devrait être de prévenir les cyberattaques plutôt que de nettoyer après elles. Grâce à cette collaboration, les personnes qui créent le contenu en ligne de votre entreprise apprendront des pratiques de codage plus sûres, des tests de produits plus exhaustifs et d’autres techniques pour déjouer les fraudeurs potentiels…

Recherchez des candidats possédant la certification Certified Ethical Hacker (CEH). L’International Council of Electronic Commerce Consultants (EC-Council en abrégé) a répondu à la demande croissante de pirates informatiques éthiques en créant un programme spécial de certification conçu pour les former et! les aider à trouver un emploi. Si l’expert en sécurité que vous interrogez peut vous indiquer la certification officielle CEH, vous pouvez être sûr qu’il s’agit de l’article authentique et non de quelqu’un qui a appris son métier dans une cave sombre.

No comments:

Post a Comment