Jorge, le hacker éthique diplômé avec 100% d’employabilité : « J’imite les cybercriminels »

Jorge le hacker ethique diplome avec 100 demployabilite Jimite

Jorge Martínez Hurtado Il a 22 ans et vient de terminer son baccalauréat. Ingénierie du logiciel spécialisé dans la cybersécurité un peu (Centro Universitario de Tecnología y Arte Digital), une université privée spécialisée dans les études technologiques et innovantes. Avant la fin du cours, j’avais déjà un emploi. Sa carrière a 100% d’employabilité en raison de la forte demande de sa profession : c’est un hacker éthique.

« En ce moment, je suis auditeur de sécurité à la société SilentForce. Je vais faire un an ici le 3 juillet. J’ai d’abord été stagiaire pendant trois mois et puis ils m’ont donné un CDI alors que je n’avais pas encore terminé mon diplôme, qui offre la possibilité de choisir une branche universitaire en troisième année. Ainsi, selon la branche que vous choisissez, vous avez des matières spécifiques à cette branche pour vous aider à vous spécialiser un peu dedans. Et dans ce cas J’ai choisi la cybersécurité parce que c’est ce qui a toujours attiré mon attention », a déclaré Jorge à EL ESPAÑOL.

Un hacker éthique est le professionnel qui essayer de découvrir les problèmes de sécurité dans les entreprises afin de signaler ces défaillances de la manière la plus descriptive possible pour tenter de les faire corriger. « Essentiellement J’imite le méchant, le cybercriminel, pour que quand il arrive le vrai ne fais pas de mal« , précise le Madrilène.

[Pedro está estudiando un doble grado que es único en España y que tiene un 100% de empleabilidad]

Jorge, dès son plus jeune âge, a vécu obsédé par l’ordinateur, il a passé « collé » à ce jour après jour. « Lorsque Telefónica a été piraté en 2017, j’ai été assez surpris que cela puisse être fait avec un virus, et ça m’a époustouflé. À partir de ce moment, j’ai commencé à enquêter par moi-même et à m’instruire davantage. En 2018, je savais déjà que je voulais faire quelque chose lié à l’ingénierie informatique, avec des ordinateurs, et j’ai vu que U-tad proposait de l’ingénierie logicielle. » Et en 2019, il entre dans la carrière de ses rêves.

Le travail d’un hacker éthique

Aujourd’hui, quatre ans plus tard, le jeune homme « imite » les attaques de la manière la plus réaliste possible en utilisant des outils que les « mauvais » pirates utiliseraient également pour évaluer la sécurité dans un scénario d’entreprise. « C’est littéralement pirater sous contrat et collecter toutes les preuves que nous avons que nous avons réussi à entrer sur des sites ou avoir détecté différentes choses et expliquer pourquoi nous le considérons comme une vulnérabilité.

Cependant, il ne résout pas le problème ou ne corrige pas les bogues, il les « fait simplement connaître ». « C’est vrai qu’il y a d’autres sociétés qui font aussi de l’audit et du conseil et vous apportez la solution. nous conseillons simplement. Imaginez que nous voyons un serveur Web obsolète et que n’importe qui peut exécuter des commandes, car le conseil que nous allons donner est de mettre à jour le serveur Web. Nous n’allons pas vous dire exactement comment, car peut-être que ce serveur Web est essentiel au sein de votre infrastructure, vous ne pouvez pas le mettre à jour pour une raison quelconque, ou le problème doit être résolu d’une autre manière que nous n’avons pas déterminée. Mais ce que nous, a priori, faisons simplement, c’est découvrir ces failles de sécurité et essayer de donner quelques directives générales sur la façon dont cela pourrait être fait », développe Jorge.

Votre industrie est l’un des plus demandés puisqu' »à peine » il y a des profils pour combler les postes, et « maintenant que la thématique numérique est mise en œuvre dans absolument tout, tout comme la demande de programmeurs augmente et la demande de techniciens augmente, la demande de personnes spécialisées augmente également dans la cybersécurité ».

Question.- Combien coûte le diplôme que vous avez étudié?

Répondre.- Environ 1 100 euros par mois. Il dispose également d’aides à l’étude. Si vous avez l’un des meilleurs disques, ils vous offrent des rabais. Il existe également des bourses pour les filles. Parce qu’il est vrai que la plupart d’entre nous sommes des hommes. Et en fait, pour vous donner une idée, il y avait 25 personnes dans ma classe et il n’y avait qu’une seule fille.

Ces 1 100 euros par mois pendant les quatre années d’études se traduisent par 52 800 €Cependant, cette dépense a aidé Jorge à se consacrer pleinement à ce qui le passionne le plus, il le considère comme un investissement. Il avoue que cela a été possible puisque le diplôme qu’il a obtenu est peu connu. Jorge Sanz, directeur du domaine de la cybersécurité de l’U-tadassure à ce journal que le diplôme « facilite le fait que ces professionnels qui terminent le diplôme peuvent en quelque sorte commencer à travailler directement sur des choses connexes ».

Jorge Sanz, directeur du domaine de la cybersécurité chez U-tad.

Sanz souligne que le but ultime au cours des deux dernières années du cours est que des étudiants comme Jorge sachent « voir comment des informations précieuses peuvent être compromises par une éventuelle attaque« . Et cela se fait de la manière suivante :  » Engager des actifs pour pouvoir accéder et évoluer au sein d’une entreprise. Une fois que vous avez atteint cet accès principal, cette porte d’entrée, vous pouvez commencer à vous déplacer pour continuer à examiner, revoir ou compromettre les différents systèmes qui existent au sein de l’entreprise elle-même. »

Q.- Qu’est-ce qui est enseigné aux étudiants dans le domaine de la cybersécurité ?

R.- Savoir comment ils vont pouvoir réagir à un incident, connaître les scénarios, connaître les techniques, les équipements et surtout qui doit prendre les décisions lors de sa gestion. Parce que souvent, on croit à tort que les responsables de la cybersécurité sont responsables. Mais l’impact est sur l’entreprise, pas sur une technologie. Nous insistons sur le business, sur le fonctionnement au jour le jour, qui a vraiment un impact. C’est la meilleure façon de procéder. Et vous devez laisser l’entreprise décider quelle est la meilleure solution pour résoudre le problème, car peut-être que le remède que j’ai mis en place pour le contenir, qui techniquement parlant pourrait être très bon, a été terrible car il a cassé un processus complet business, création de la paie, gestion des clients, gestion des fournisseurs… Il faut donc que l’entreprise soit impliquée dans la prise de décision.

[Diego de la Torre estudiará una carrera con un 95 % de empleo pionera en España: su sueño tras la EBAU]

Q.- Et comment se font ces types d’opérations?

R.- Eviter d’être détecté alors que vous reconnaissez des technologies, exploitez une vulnérabilité… Toutes ces opérations doivent non seulement être effectuées, mais doivent être faites de manière furtive afin que les techniques de détection déployées par l’entreprise ne se rendent pas compte qu’une opération malveillante est Prendre place. Il nous semble donc que c’est une approche très utile lorsque les étudiants, une fois qu’ils ont terminé le cours et peuvent exercer la fonction, dans ce cas de hacker éthique, ont certaines garanties non seulement de connaissance des plateformes, mais aussi de comment être capable de le faire discrètement.

En raison de l’employabilité à 100% du diplôme en génie logiciel à U-tad, toute personne souhaitant se spécialiser dans ce domaine obtiendra un travail fixe instantanémentcomme cela s’est produit avec Jorge et ses compagnons.

Suivez les sujets qui vous intéressent

fr-02