Un hacker ?thique d?tient g?n?ralement la certification Certified Ethical Hacker (CEH) du Conseil international des consultants en commerce ?lectronique (EC-Council) et effectue des analyses juridiques compl?tes de l’infrastructure d’information d’une entreprise. Les professionnels portant le titre peuvent choisir parmi l’un des nombreux emplois du piratage ?thique, y compris les tests d’intrusion, la r?ponse aux incidences, l’informatique judiciaire et l’analyse de la s?curit?. Un hacker ?thique commence g?n?ralement en tant que testeur d’intrusion et ?volue vers un poste senior en tant qu’analyste ou ing?nieur en s?curit? de l’information. Bien que les testeurs d’intrusion et les professionnels de la r?ponse aux incidences aient des t?ches sp?cifiques, ceux qui ont des emplois plus avanc?s dans le piratage ?thique effectuent g?n?ralement un plus large ?ventail de t?ches.
Les tests d’intrusion sont l’un des emplois les plus courants dans le domaine du piratage ?thique et impliquent la r?alisation de diverses analyses sur les p?riph?riques r?seau, les bases de donn?es, les logiciels, les ordinateurs et les serveurs. Le processus commence par l’obtention de l’autorisation de tester les syst?mes d’une entreprise, et l’objectif du processus est de trouver toutes les vuln?rabilit?s qui pourraient entra?ner des dommages si un pirate informatique les exploite. Un testeur d’intrusion cartographie le r?seau de l’entreprise et essaie d’acc?der aux p?riph?riques r?seau de l’entreprise, y compris les commutateurs, les routeurs et les pare-feu, ainsi que les postes de travail et les serveurs individuels. Il ou elle peut ?galement essayer de pirater des applications Web ou des bases de donn?es. Le testeur rapporte tous les r?sultats dans un rapport complet et sugg?re des rem?des aux vuln?rabilit?s d?couvertes.
Un travail en r?ponse aux incidents est un autre choix de carri?re pour un pirate informatique ?thique et traite de la r?ponse aux violations de s?curit?. Ceux dans ce domaine travaillent ? cr?er un plan de r?ponse aux incidents qui fournit des d?tails pour pr?parer, identifier, contenir, ?radiquer et r?cup?rer des attaques et autres failles de s?curit?. Les professionnels de la r?ponse aux incidents doivent se tenir au courant des derni?res menaces, analyser l’impact que ces menaces auraient sur une organisation et trouver un moyen de pr?venir autant de dommages que possible en cas de violation. Ils utilisent les informations recueillies lors d’incidents ant?rieurs pour aider ? pr?venir de futurs incidents et pour trouver de nouvelles fa?ons de traiter des incidents similaires ? l’avenir. Les professionnels de la r?ponse aux incidents peuvent ?galement effectuer une analyse m?dico-l?gale pour recueillir des informations sur les attaques qui ont abouti ? un crime.
Les emplois dans le piratage ?thique incluent ?galement l’analyste et l’ing?nieur en s?curit? de l’information, deux r?les qui ont un large ?ventail de t?ches. Ces professionnels sont charg?s de s?curiser les donn?es d’une entreprise, de configurer les dispositifs de s?curit?, de cr?er des plans de s?curit?, d’effectuer des audits de risques, de trouver des solutions aux menaces de s?curit?, de surveiller le r?seau et d’analyser le code des applications. Un analyste de la s?curit? de l’information occupe un r?le avanc? dans l’organisation et poss?de g?n?ralement plusieurs ann?es d’exp?rience dans les tests d’intrusion, la r?ponse aux incidents et la s?curit? g?n?rale.