Définir les architectures IT Cyber Sécurité & Réseaux
Étudier et mettre en place les solutions de sécurité et de mise en conformité
Assurer une veille permanente sur les menaces actuelles
Assurer le pilotage technique des travaux de mises en œuvre des solutions
Mettre en œuvre les Normes définies par le client
Rédiger les Dossiers d’architecture LLD et HLD
Être l’intermédiaire entre les différents intervenants (client, fournisseurs…)
Garantir le bon fonctionnement et de la disponibilité des réseaux.
Assurer un rôle de conseil, d’assistance, d’information, de formation et d’alerte.
Assurer la maintenance corrective et évolutive des applications et matériels réseaux.
Gérer les incidents, analyser et escalader en cas d’incidents critiques
Assurer la conduite de projets d’évolutions du réseau, avec la conception, l’évaluation et le déploiement d’évolutions de l’infrastructure LAN/WAN et contribuer à la rédaction de standards, de procédures et d’architecture.
VOTRE PROFIL :
De formation ingénieur ou équivalent, vous avez une expérience de 2 ans en cyber sécurité et réseau sur des projets à dimension nationale et/ou internationale
Autonomie, organisation, communication et force de proposition sont parmi vos points forts
Vous pouvez structurer, synthétiser et formaliser les besoins des clients
Vous êtes consciencieux et avez un bon relationnel
Utiliser des outils d’administration, d’audit et d’analyse des système
MISSIONS
En tant que consultant cybersécurité en mission chez nos clients , vous proposerez, à partir d’un diagnostic, des solutions, méthodes, outils, organisations qui répondent aux enjeux posés. Pour ce faire, vous mobiliserez des éléments issus de votre expertise et de votre expérience ainsi que des outils développés en interne par notre société.
Vous anticiperez les évolutions du contexte de cybersécurité, apporterez un retour d’expérience et une vision des pratiques du marché. La définition de la stratégie de cybersécurité de l’organisation et la mise en œuvre des solutions de cybersécurité feront également partie de vos missions. Vous apporterez votre expertise aussi bien sur des sujets méthodologiques que techniques.
ASSISTANCE AUX ÉQUIPES DE SÉCURITÉ
Mettre en place des méthodologies et des processus de sécurité, réaliser des analyses de risques de sécurité
Intervenir dans l’intégration des normes de sécurité et apporter une expertise terrain lors de la mise en œuvre des projets de sécurité
Assister dans le choix et l’utilisation des outils de sécurité, informer sur les évolutions des outils
Apporter son expertise pour analyser des incidents de sécurité et établir des plans correctifs et d’amélioration de la sécurité des SI (sur les plans technique et organisationnel)
Former les utilisateurs, intervenants techniques et autres relais opérationnels aux technologies et systèmes de sécurité
Assurer une veille sur les menaces existantes et émergentes et définir les mesures de protection à mettre en place
Apporter une expertise sur les incidents de sécurité sur le système d’information, sur les techniques utilisées et le profil des attaquants le cas échéant
Apporter une expertise sur la sécurité dans un domaine technique (état de l’art)
FORMATION / EXPÉRIENCES
Formation : Bac +5, dont une spécialisation en cybersécurité
Anglais : courant
Minimum 10 ans d’exp dans ce domaine
COMPÉTENCES
Maîtrise des fondamentaux dans les principaux domaines de la SSI
Idéalement, certification EBIOS ou au moins excellente maîtrise de l’outil.
Connaissance des technologies de sécurité et des outils associés
Gestion des risques, rédaction de politique de cybersécurité, SMSI
Certifications ISO (27001 et 27005), normes sectorielles (PCI-DSS…)
Cyberdéfense : connaissance des vulnérabilités des environnements
Veille technologique cybersécurité et étude des tendances
Capacité à réaliser un diagnostic et à proposer des solutions adaptées au contexte
Sens de l’écoute des besoins des clients
Capacité de synthèse des éléments analysés
Rigueur
Capacité de restitution au management
Capacité à travailler en transverse au sein d’une organisation
Rédaction de rapports adaptés à différents niveaux d’interlocuteurs (techniques ou managers)
Pédagogie sur les sujets de cybersécurité
Capacité de travail en équipe
MISSIONS :
Vous interviendrez chez nos clients et assurerez les missions suivantes :
Adopter une vision globale du système d’information afin d’identifier :
Les vulnérabilités système et les chaîne d’exploitation associées ;
Les points d’extrémité nécessitant une collecte (serveurs d’infrastructure, poste d’administration et postes utilisateur, serveurs métier, équipements réseaux, etc.) ;
Recueillir et analyser des informations techniques (système de fichiers, configuration, journaux système et applicatifs, etc.) d’un large ensemble de systèmes informatiques
Réaliser la recherche d’indicateurs de compromission
Réaliser une copie physique des mémoires d’équipements (poste de travail, poste nomade, serveurs d’infrastructure, serveur applicatif, etc.) et de supports amovibles susceptibles d’avoir participé à un scénario d’attaque et en assurer l’analyse
Être force de proposition dans la définition de la stratégie de collecte des journaux.
Participer à la mise en place de la collecte de journaux
Développer des règles de corrélation
Extraire les indicateurs de compromission à des fins d’analyse et de supervision
Qualifier les relevés techniques recueillis (images disques, mémoire, journaux d’évènements, alertes, etc.) et déterminer la cause de l’incident, la chaîne d’exploitation, les vulnérabilités utilisées, l’étendue de la compromission
Réaliser la caractérisation des fichiers (binaires et documents) afin d’identifier leur potentiel caractère malveillant
Préconiser des mesures de remédiation pour limiter la compromission, stopper l’attaquant et assurer le renforcement de la sécurité du système ciblé
Capitaliser, assurer une restitution et produire un rapport d’analyse
COMPÉTENCES TECHNIQUES :
Avoir des compétences approfondies dans les domaines suivants :
Fonctionnement, sécurisation et vulnérabilités des principaux systèmes d’exploitation (Microsoft, UNIX/Linux) et solutions de virtualisation
Applications et leurs vulnérabilités : application bureautique, navigateur Internet, serveur Web, SGBD, serveurs de messagerie, progiciels, etc.
Attaques et activités malveillantes : exploitation de vulnérabilités, portes dérobées, rootkit, botnet, C&C, etc.
Outils d’analyse : analyse de systèmes (mémoire, disques, système de fichiers, séquence de démarrage), analyse de journaux (système, applicatif ou réseau), analyse statique et dynamique de programmes et documents, etc.
Journaux d’évènements système (Windows et Unix/Linux), réseau et applicatifs
Protocoles et architectures réseau, leurs vulnérabilités et leur sécurisation
Langages de programmation (C, assembleur, etc.) et langages de scripts (Python, Perl, PowerShell, etc.).
COMPÉTENCES FONCTIONNELLES :
Avoir l’esprit de synthèse et savoir restituer l’information utile pour du personnel technique et non technique
Savoir rédiger des rapports et des documentations adaptées à différents niveaux d’interlocuteurs (services techniques, organe de direction, etc.)
Savoir travailler en équipe (partage de connaissances, collaboration technique et entraide)
Autonomie
Rigueur
Anglais : courant
4 ans d’exp en tant qu’analyste SOC
error: Interdit !
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et / ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.