En tant que (white hat) consultant en sécurité informatique, pentester et red team operator, j'évolue actuellement dans l'équipe "offensive". Fort d'une expérience de 7 années dans ce domaine, j'ai développé une expertise dans l'identification / l'exploitation des vulnérabilités, ma capacité à penser comme un attaquant dans le but de concevoir des scénarios réalistes. Je suis constamment à l'affût des dernières tendances en matière de cyberattaques.
Aurélien Monnet-Paquet
Région de Paris
France
contact@pentester.rocks
Le métier de Red Team Operator, au sein d'une équipe, consiste a simuler des attaques réalistes dans le but d'évaluer la résilience d'une organisation.
Une mission Red Team implique plusieurs étapes distinctes pour identifier les différents chemins permettant d'accéder aux ressources sensibles/critiques de l'organisation.
Ces étapes passent par l'analyse de la surface d'attaque, conception de scénarios réalistes, l'évaluation de l'environnement de l'organisation, le contournement des mécanismes de sécurité mis en place ...
La sécurité parfaite étant impossible, comment une organisation réagit-elle face à aux cyber menaces numériques ?
Durant ces années, j'ai eu l'opportunité de réaliser différents types de tests d'intrusion (Penetration tests). Par exemple le pentest de sites web avec différentes technologies.
Identifier et exploiter des vulnérabilités permet in fine de protéger les sites web et infrastructures des organisations, la plupart du temps exposés sur internet, contre des acteurs malveillants.
Les tests d'intrusion dit "Interne" permettent d'évaluer à un instant T, l'état des lieux, les vulnérabilités dans un réseau interne à l'organisation. La configuration et l'évolution d'un Active Directory sont une chose complexe.
Ce type de tests permet aux organisations d'orienter leurs ressources sur des sujets de sécurité prioritaires.
Mon début de carrière chez CGI Business Consulting m'a permis de découvrir plusieurs types de missions que peut être amené à réaliser un consultant en sécurité informatique. Ces missions peuvent être :
Après le Master 1 de l'UGA où sont abordés des sujets comme : le réseau, les systèmes d'exploitation ou encore la cryptologie. Je me suis spécialisé dans la sécurité informatique avec le parcours Master 2 Cybersecurity (UGA). Parcours dans lequel on retrouve des modules comme :
Cette année de licence m'a permis de valider mon premier cycle pour ensuite accéder au Master de l'UGA. Parmi les modules proposés, on retrouve :
Contrairement au BUT (depuis 2021) qui dure 3 ans, j'ai réalisé un DUT (2 ans) Informatique à l'IUT d'Annecy. Avec un BAC en poche et pendant ces deux années, nous avons pu découvrir l'informatique au sens large avec une majorité de travaux pratiques.