p>Quand il sâagit de protéger votre entreprise, on nâest jamais trop prudent. Câest pourquoi à lâère des attaques DDoS et de lâhameçonnage, il peut être utile dâavoir une assurance de votre côté. Les pirates informatiques éthiques, parfois appelés  » casquettes blanches « , possèdent les mêmes compétences que les pirates criminels, mais ils les utilisent seulement pour trouver et corriger les faiblesses de la technologie Internet dâune entreprise plutôt que de les exploiter. Si vous avez besoin dâun hacker éthique, commencez par formuler un énoncé de mission clair décrivant ce que vous espérez accomplir avec leur aide. Vous pouvez ensuite rechercher des candidats qualifiés par le biais de programmes de certification officiels ou de marchés de hackers en ligne.
Organisez une compétition ouverte de piratage informatique. Une! solution amusante que les employeurs ont commencé à utiliser pour attirer des candidats potentiels est de monter leurs concurrents les uns contre les autres dans des simulations de piratage informatique. Ces simulations sâinspirent des jeux vidéo et sont conçues pour mettre à lâépreuve lâexpertise générale et les capacités de prise de décision rapide. Le gagnant de votre concours est peut-être celui qui vous apportera le soutien que vous recherchez.
Formez un membre de votre personnel pour quâil sâoccupe de vos tâches de contre-piratage. Nâimporte qui est libre de sâinscrire au programme EC-Council que les chapeaux blancs utilisent pour obtenir leur certification CEH. Si vous préférez conserver un poste aussi prestigieux à lâinterne, songez à faire suivre le cours à lâun de vos employés actuels en TI. Là , ils apprendront à effectuer des essais de pénétration qui pourront ensuite être utilisés pour détecter les fuites.
! Voyez si vous pouvez engager un hacker à la tâche. Il nâes! t peut-être pas nécessaire de garder un chapeau blanc sur votre personnel informatique à plein temps. Dans le cadre de votre énoncé dâobjectifs, précisez que vous recherchez un consultant pour mener un projet dâenvergure, peut-être un test de pénétration externe ou une réécriture dâun logiciel de sécurité. Cela vous permettra de leur verser une provision unique plutôt quâun salaire continu.
Effectuez une vérification approfondie des antécédents. Il sera nécessaire que vos candidats fassent lâobjet dâune enquête approfondie avant même que vous ne songiez à les mettre sur votre liste de paie. Envoyez leurs informations aux RH ou à une organisation externe et voyez ce quâelles donnent. Portez une attention particulière à toute activité criminelle passée, en particulier celles qui impliquent des infractions en ligne.
Informez-vous sur la façon dont la cybersécurité affecte votre entreprise. Profitez de la richesse des conna! issances de votre chapeau blanc et apprenez-en un peu plus sur les types de tactiques couramment utilisées par les pirates informatiques. Lorsque vous commencerez à comprendre comment les cyberattaques sont planifiées et exécutées, vous pourrez les voir venir.
Parcourez un marché de hackers éthiques en ligne. Jetez un coup dâoeil à certaines des listes sur des sites comme Hackers List et Neighborhoodhacker.com. Semblables aux plateformes de recherche dâemploi ordinaires comme Monster et Indeed, ces sites compilent des entrées de pirates informatiques admissibles qui cherchent des occasions dâappliquer leurs compétences. Il sâagit peut-être de lâoption la plus intuitive pour les employeurs qui sont habitués à un processus dâembauche plus traditionnel.
Soyez prêt à offrir un salaire concurrentiel. Avoir un hacker éthique de votre côté est une sage décision, mais elle nâest pas bon marché. Selon PayScale, la plupart des chapeaux bl! ancs peuvent sâattendre à rapporter 70 000 $ ou plus par année. Enc! ore une fois, il est important de garder à lâesprit que le travail quâils exécuteront vaut ce quâils demandent. Câest un investissement que vous ne pouvez probablement pas vous permettre de ne pas faire.
Surveillez de près votre hacker. Bien quâil soit peu probable quâils tentent quelque chose sans scrupules, ce nâest pas impossible. Demandez aux autres membres de votre équipe informatique de surveiller votre état de sécurité et de rechercher les vulnérabilités qui nâexistaient pas auparavant. Votre mission est de protéger votre entreprise à tout prix. Ne perdez pas de vue que les menaces peuvent venir de lâintérieur comme de lâextérieur.
Interviewez votre candidat en profondeur. En supposant que votre prospect réussisse la vérification de ses antécédents, la prochaine étape du processus consiste à mener une entrevue. Demandez à votre responsable informatique, un membre des RH, de sâasseoir avec le candidat et de lui pos! er une liste de questions telles que : « comment vous êtes-vous impliqué dans le piratage éthique ? avez-vous déjà effectué un autre travail rémunéré ? quels outils utilisez-vous pour détecter et neutraliser les menaces ? et comment défendre notre système contre une attaque externe ?
Identifiez les besoins de votre entreprise en matière de cybersécurité. Il ne suffit pas de simplement décider que vous devez renforcer vos défenses sur Internet. Ãlaborez un énoncé de mission décrivant exactement ce que vous espérez accomplir en engageant un expert de lâextérieur. De cette façon, vous et votre candidat aurez une idée claire de leurs fonctions.
Ãvaluer les risques de ne pas être protégé. Il peut être tentant dâessayer dâéconomiser de lâargent en sâen tenant à votre équipe informatique existante. Cependant, sans sauvegarde spécialisée, les systèmes informatiques de votre entreprise seront vulnérables aux attaques qui s! ont beaucoup trop sophistiquées pour que le génie informatique moyen ! puisse les attraper. Il suffirait dâune de ces attaques pour nuire gravement aux finances et à la réputation de votre entreprise.
Désignez votre expert en cybersécurité pour travailler en étroite collaboration avec votre équipe de développement. à lâavenir, la priorité numéro un de votre équipe informatique devrait être de prévenir les cyberattaques plutôt que de nettoyer après elles. Grâce à cette collaboration, les personnes qui créent le contenu en ligne de votre entreprise apprendront des pratiques de codage plus sûres, des tests de produits plus exhaustifs et dâautres techniques pour déjouer les fraudeurs potentielsâ¦
Recherchez des candidats possédant la certification Certified Ethical Hacker (CEH). LâInternational Council of Electronic Commerce Consultants (EC-Council en abrégé) a répondu à la demande croissante de pirates informatiques éthiques en créant un programme spécial de certification conçu pour les former et! les aider à trouver un emploi. Si lâexpert en sécurité que vous interrogez peut vous indiquer la certification officielle CEH, vous pouvez être sûr quâil sâagit de lâarticle authentique et non de quelquâun qui a appris son métier dans une cave sombre.
No comments:
Post a Comment