Détail de l'annonce pour le poste de Ingénieur analyste en vulnérabilités et codes malveillants en reversing chez ANSSI à Paris

[ POURVUE ]
ANSSI Logo

L'agence nationale de la sécurité des systèmes d'information (ANSSI) est rattachée au secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale.

L'ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d'information. Elle a pour principales missions d'assurer la sécurité des systèmes d'information de l'État et de veiller à celle des opérateurs nationaux d'importance vitale, de coordonner les actions de défense des systèmes d'information, de concevoir et déployer les réseaux sécurisés répondant aux besoins des plus hautes autorités de l'État et aux besoins interministériels, et de créer les conditions d'un environnement de confiance et de sécurité propice au développement de la société de l'information en France et en Europe.

Le centre opérationnel de la sécurité des systèmes d'information (COSSI) sert la mission de défense des systèmes d'information dévolue à l'ANSSI. Il est ainsi chargé de détecter et d'entraver les attaques visant notamment les systèmes d'information de l'État et des opérateurs d'importance vitale.

Ingénieur analyste en vulnérabilités et codes malveillants - H/F

Description du poste

Au sein du COSSI, le bureau Failles et signatures (BFS) est chargé d'assurer une veille sur les vulnérabilités des systèmes d'information et les codes malveillants, d’en assurer une qualification technique, de produire des signatures de détection et de proposer des mesures de contournement associées.

Activités principales

Au sein du bureau, le titulaire a pour missions principales :

  • de suivre et analyser les vulnérabilités des systèmes, leurs principes et codes d'exploitation ;
  • de suivre et analyser les codes malveillants et en assurer la classification ;
  • de proposer des méthodes de détection et de protection contre ces menaces ;
  • de rédiger des synthèses, avis et alertes de sécurité sur les vulnérabilités des systèmes et les menaces.

A ce titre, le titulaire est amené à :

  • recenser, analyser et qualifier les vulnérabilités et codes malveillants connus ;
  • contribuer à l'analyse des menaces et à l’étude des modes d'attaques (fonctionnement des réseaux de machines zombies ou botnets, modes opératoires d’intrusion…) ;
  • synthétiser et capitaliser l’information (réalisation de rapports techniques d’analyse, de synthèses, présentation de vulnérabilités et de fonctionnements de codes malveillants, etc.) ;
  • répertorier et gérer les sources d’informations (rapports d’éditeurs, publications d’experts, etc.) ;
  • alimenter et contribuer au développement des bases de connaissances internes de capitalisation des menaces, vulnérabilités, codes malveillants et de leurs moyens de détection (signatures) et de neutralisation ;
  • contribuer au développement des outils et méthodes d’analyses de vulnérabilités et de codes malveillants (détection de code malveillant, bac-à-sable, etc.) ;
  • participer aux relations avec les organismes, éditeurs et industriels partenaires.

Compétences requises

Le titulaire doit être diplômé d'une école d'ingénieur ou être détenteur d’un titre ou diplôme reconnu de niveau équivalent dans le domaine des technologies de l'information et de la communication.

Il doit avoir des connaissances approfondies dans la plupart des domaines techniques suivants :

  • un ou plusieurs systèmes d’exploitation ;
  • différents types d’applications et de leurs vulnérabilités : application bureautique, navigateur internet, serveur Web, base de données, etc. ;
  • différents types d'attaques informatiques et d’activités malveillantes : exploitation de vulnérabilités, backdoor, rootkit, botnet, C&C, APT, etc. ;
  • les principaux outils d’analyse dynamique (ollyDBG, windbg, immunity debugger, etc.), comportementale (bac-à-sable) et statique (IDA Pro, etc.) de code et leur utilisation ;
  • le fonctionnement des codes malveillants : persistance, communication, protection (cryptographie, unpacking, etc.) ;
  • les protocoles et architectures réseau, leurs vulnérabilités et leur sécurisation ;
  • au moins un langage de programmation de bas niveau et un langage de scripts.

Il doit également avoir un niveau suffisant en anglais pour l'analyse et la rédaction de documentation technique, et le cas échéant pour des échanges internationaux.

Qualités requises

  • savoir synthétiser et restituer l’information utile pour du personnel non technique ;
  • savoir rédiger des rapports et des documentations ;
  • savoir respecter les procédures et être force de proposition pour leurs évolutions utiles ;
  • faire preuve de rigueur, de disponibilité et de discrétion ;
  • savoir travailler en équipe (partage de connaissances, collaboration technique et entraide) ;
  • faire preuve d’autonomie, de curiosité et d’initiative.

Habilitation

Le poste nécessitant d'accéder à des informations relevant du secret de la défense nationale, le titulaire fera l'objet d'une procédure d'habilitation, au niveau Secret Défense, conformément aux dispositions des articles R.2311-1 et suivants du Code de la défense et de l'IGI 1300/SGDSN/PSE du 30 novembre 2011.

Le poste est un CDD de 3 ans renouvelable.

Postuler