CargoChat 17 : dans la peau d’un auditeur de cybersécurité (8 déc. 2023)
Pour ce CCv17, on va avoir le plaisir d’écouter le retour d’expérience d’un ingénieur ASR en cybersécurité qui travaille au sein du projet Mésocentre GLICID et nous faire un petit retour de bilan de la journée CTF [1] lors du CargoDay 14 où il a été l’organisateur principal du programme.
Son parcours extra-scolaire avec ses mots...
"Après mon DUT Info, j’ai continué en école d’ingénieur spécialisée dans la cybersécurité. J’ai fait 3 ans intensifs de formation pour voir une très grande partie des domaines de la cyber : sécurité réseau, supervision, offensif, défensif, web, android, reverse engineering, sécurité physique, OSINT, etc.
Durant les 6 derniers mois de ma formation, j’ai été auditeur de sécurité dans un laboratoire de recherche en cyber. J’ai eu l’occasion d’auditer environ 4 entreprises différentes, pour des missions qui duraient en moyenne 4 semaines. J’ai réalisé des analyses d’objets connectés, de la sécurité WiFi, de la cartographie active, repérage d’exposition externe, et autres.
Aujourd’hui, j’occupe la position d’ingénieur systèmes et réseaux au sein de GLICID, avec la double casquette de référent sécurité au sein de GLiCID. Je reprends toutes les techniques que je connais en sécurité offensive pour mettre en place des solutions de défense contre ces mêmes attaques, tout en administrant le cluster de calcul en parallèle."
— Pablo BONDIA-LUTTIAU
- Mot-clés : cybersecurity, audit, pentest, intrusion, incident
Venez écouter, partager et poser vos questions.
Contact : cargo-anim@services.cnrs.fr
Références
- glicid.fr
- cyber.gouv.fr (nouveau site de l’ANSSI)
- cybermalveillance.gouv.fr
- formation cnrs sur la cybersécurité
- ANSSI Panorama de la cybermenace 2022
- Cybersécurité : « le CNRS en tant qu’organisme pluridisciplinaire a une carte très importante à jouer »
- Différence entre pentest-er et auditeur cybersécurité