Dans le cadre des activités de l’équipe SOC/CSIRT (« Security Operation Center » / « Computer Security Incident Response Team ») résolument tournée vers la sécurité opérationnelle, vous interviendrez en tant qu’analyste Cyber Sécurité confirmé afin de participer à la protection des systèmes d’informations des clients.
Pour mener à bien les missions et responsabilités qui vous confiez, vous participerez aux activités suivantes :
SOC :
1. Analyse et interprétation des différentes remontées des alertes issues du centre de supervision
- Analyse de logs de sécurité issus du SIEM
- Analyse flux réseaux issus du SIEM
- Mise en place de règles de corrélation pour la détection
- Gestion d’incidents de sécurité
2. Veille
- Menaces
- Vulnérabilités
- Rédaction de bulletins d’alertes
3. Reporting et documentation
- Participation à la rédaction de rapports de suivis d’activités pour les clients
- Participation au fond documentaire du service
CSIRT :
- Intervention chez nos clients dans le cadre d’une analyse post-incident
- Veille et développement d’outils d’analyse forensics
- Analyse de malware
Respect de la confidentialité : le poste nécessitant l’accès à des informations pouvant relever du secret de la défense nationale, des habilitations de type « Confidentiel Défense » et/ou « Secret Défense » pourront être requises.
PROFILParcours / Etudes
Bac +5, école d’ingénieur ou équivalent universitaire ayant pour spécialisation les métiers de la sécurité et des systèmes d’information et une expérience de trois à cinq ans dans le domaine de la supervision de sécurité ou de la réponse à incidents
Qualités requises
- Rigueur
- Anglais lu/parlé/écrit
- Esprit d’équipe et solidarité
- Autonomie
- Sens des responsabilités
- Sens aigüe de la curiosité
- Résistance au stress
- Gestion de crise
COMPETENCES REQUISESLe candidat doit avoir des connaissances dans les domaines techniques suivants :
- Connaissances générales en sécurité des systèmes d’information
- Connaissances de langages de développement (ASM , Python, Perl, C)
- Connaissance des systèmes Windows
- Analyse de journaux d’événements ( système , réseau , applicatif )
- Connaissances approfondies en computer forensics ( Formation SANS GCFA/GCFE)
- Connaissances en analyse statique et dynamique de malware ( IDA Pro , OllyDBG )
- Connaissances des systèmes Linux
- Analyse de protocoles réseaux (wireshark)