Détail de l'annonce pour le poste de Consultant Cybersécurité – Audits & Tests d’intrusion H/F en consulting chez THALES à Velizy

QUI SOMMES-NOUS ?

Rejoignez Thales, leader mondial des technologies de sûreté et de sécurité pour les marchés de l’Aérospatial, du Transport, de la Défense et de la Sécurité. Fort de 62 000 collaborateurs dans 56 pays, le Groupe bénéficie d’une implantation internationale qui lui permet d’agir au plus près de ses clients, partout dans le monde.  

Au cœur des activités phares dans le domaine de la sécurité des systèmes d’information, nous vous proposons d’intégrer le secteur Conseil en Sécurité et Evaluation, composé d’environ 150 personnes sur Vélizy et Toulouse, qui s’adresse aux marchés civils (finance, industrie, administrations, services …) et de défense et rassemble le savoir-faire des activités de conseil et d’audit en sécurité des systèmes d’information et d’évaluation sécuritaire de composants matériels et de produits logiciels.  

L'équipe recherche un(e) Consultant(e) Cybersécurité – Audits & Tests d’intrusion (H/F)

Basé(e) à Vélizy (78) 

QUI ETES-VOUS ?

Vous êtes capable de mettre en défaut les mécanismes de sécurité d’applications et plus largement de systèmes d’information ?

Vous aimez décortiquer des systèmes embarqués pour y rechercher des vulnérabilités ?

Vous êtes doté d’une capacité d’apprentissage rapide et d’une forte ténacité ?

Vous savez vous écarter des sentiers battus et développer des techniques d’intrusion complexes adaptées à la situation ?

Vous avez une première expérience acquise durant un stage ou un apprentissage dans les tests d’intrusion et/ou l’audits de sécurité ?

Vous lisez la presse spécialisée et assistez aux conférences de sécurité ?

Vous êtes dynamique, rigoureux(se), autonome, et dotés d’une forte capacité de synthèse ainsi que de solides capacités rédactionnelles ?

Vous êtes doté(e) d’un excellent relationnel, avec pour objectif l’écoute et la satisfaction du client ?

Votre anglais est opérationnel et vous permettra d’évoluer vers des missions à l’international ?

 

Vous maîtrisez les domaines suivants :

  • Principales failles de sécurité et bonnes pratiques de développement, d’architecture et de configuration des systèmes
  • Méthodes, techniques et outils de tests d’intrusion sur des applications Web (SQLi, XSS, CSRF, etc.) ou sur les systèmes d’un réseau interne d’entreprise (cartographie, identification de services vulnérables, élévation de privilèges, etc.)
  • Analyse statique et dynamique (IDA, Ollydbg, Windbg, Pydbg, etc.) de binaires ou de firmwares sur architectures Intel ou RISC
  • Mécanismes de sécurité (cryptographie, protocoles, authentification, chiffrement)
  • Architectures de SI, annuaires Active Directory
  • Réseaux (modèle OSI, TCP/IP, etc) et protocoles applicatifs les plus courants (HTTP, SMTP, DNS, LDAP, SSH, etc.)
  • OS Linux, Windows et les moyens permettant de les sécuriser
  • Langages de scripts (Python, Perl…) et de programmation y compris de bas niveau


Vous connaissez les domaines suivants :

  • Environnements de type smartphones (Android/iOs/Windows Phone 8) 
  • Environnements de type systèmes de contrôle industriels (PLC, automates, SCADA)
  • Systèmes embarqués (SoC, processeurs DSP, circuits imprimés, micro-contrôleurs PIC, cartes Raspberry & Cubieboard) et interfaces physiques (JTAG, UART, SPI, CAN, OBD)
  • Mécanismes de Secure Boot
  • Administration systèmes et/ou réseaux, administration de parcs Windows, Linux, MacOs X, AD, Messagerie, architecture de virtualisation
  • Protocoles et architectures ToIP

 

CE QUE NOUS POUVONS ACCOMPLIR ENSEMBLE :

Vous intégrez une équipe pluridisciplinaire d’experts intervenant sur un large spectre d’activités. En relation directe avec nos clients, vous prenez en charge des missions variées en France et à l'étranger, notamment des tests d’intrusion sur des environnements applicatifs ou sur des systèmes embarqués, des missions de Red Team, des audits de configuration, de code source et des scans de vulnérabilités.

Vous diversifiez vos domaines d’expertise en intervenant sur d’autres types de mission (réponse à incident, analyse forensique, recherche de compromission, reverse engineering d’applications et de codes malveillants).

Enfin vous développez vos compétences en participant à des travaux de R&D, en développant l’outillage de l’équipe, en participant à des formations et des conférences du domaine et contribuez au rayonnement externe de l’équipe par des publications.

Vos principales missions :  

  • Vous évaluez la sécurité effective d’infrastructures, d’applications et de composants via des attaques intrusives et/ou des opérations de Red Team
  • Vous intervenez sur des missions d’audits de configuration d’équipements (firewalls, IDS/IPS, WAF, routeurs, etc.), de serveurs (Windows, Linux, AIX, Solaris, etc.), d’infrastructures (Active Directory, LDAP) ou d’applicatifs (Web, mail, DNS, applicatifs métier, etc.)
  • Vous recherchez des vulnérabilités à grande échelle sur des SI par des scans de vulnérabilités ou des opérations de collectes d’information sur les systèmes
  • Vous analysez des codes sources à la recherche de vulnérabilités
  • Vous préconisez des mesures de durcissement de la sécurité des systèmes et des applicatifs audités
  • Vous contribuez aux travaux de R&D (développement des outils et méthodologies internes) et publiez vos travaux dans le cadre de conférences spécialisées

 

Vous serez également amenés à :

  • Mener des analyses en réponse sur incident (analyse forensique de postes de travail, terminaux mobiles, serveurs, équipements réseau, infrastructures, codes malveillants, vulnérabilités…) afin de déterminer le mode opératoire de l’attaquant
  • Analyser des traces forensiques collectées à grande échelle afin de rechercher d’éventuelles compromissions avancées de systèmes d’information
  • Rechercher des attaques en exploitant des systèmes de détection d’intrusion réseau/système ainsi que des informations de Threat Intelligence
  • Contribuer à la Threat Intelligence par l’analyse des modes opératoires des différents groupes d’attaquants (familles de codes malveillants, infrastructures réseau, secteurs industriels et victimes ciblés…) et la production d’IOC et de règles de détection
Postuler