Vous interviendrez chez nos clients et assurerez les missions suivantes :
– Adopter une vision globale du système d’information afin d’identifier :
* Les vulnérabilités système et les chaîne d’exploitation associées ;
* Les points d’extrémité nécessitant une collecte (serveurs d’infrastructure, poste d’administration et postes utilisateur, serveurs métier, équipements réseaux, etc.) ;
– Recueillir et analyser des informations techniques (système de fichiers, configuration, journaux système et applicatifs, etc.) d’un large ensemble de systèmes informatiques
– Réaliser la recherche d’indicateurs de compromission
– Réaliser une copie physique des mémoires d’équipements (poste de travail, poste nomade, serveurs d’infrastructure, serveur applicatif, etc.) et de supports amovibles susceptibles d’avoir participé à un scénario d’attaque et en assurer l’analyse
– Être force de proposition dans la définition de la stratégie de collecte des journaux.
– Participer à la mise en place de la collecte de journaux
– Développer des règles de corrélation
– Extraire les indicateurs de compromission à des fins d’analyse et de supervision
– Qualifier les relevés techniques recueillis (images disques, mémoire, journaux d’évènements, alertes, etc.) et déterminer la cause de l’incident, la chaîne d’exploitation, les vulnérabilités utilisées, l’étendue de la compromission
– Réaliser la caractérisation des fichiers (binaires et documents) afin d’identifier leur potentiel caractère malveillant
– Préconiser des mesures de remédiation pour limiter la compromission, stopper l’attaquant et assurer le renforcement de la sécurité du système ciblé
– Capitaliser, assurer une restitution et produire un rapport d’analyse
Avoir des compétences approfondies dans les domaines suivants :
– Fonctionnement, sécurisation et vulnérabilités des principaux systèmes d’exploitation (Microsoft, UNIX/Linux) et solutions de virtualisation
– Applications et leurs vulnérabilités : application bureautique, navigateur Internet, serveur Web, SGBD, serveurs de messagerie, progiciels, etc.
– Attaques et activités malveillantes : exploitation de vulnérabilités, portes dérobées, rootkit, botnet, C&C, etc.
– Outils d’analyse : analyse de systèmes (mémoire, disques, système de fichiers, séquence de démarrage), analyse de journaux (système, applicatif ou réseau), analyse statique et dynamique de programmes et documents, etc.
– Journaux d’évènements système (Windows et Unix/Linux), réseau et applicatifs
– Solutions SIEM (Splunk, ELK, QRadar, RSA Netwitness, etc.)
– Protocoles et architectures réseau, leurs vulnérabilités et leur sécurisation
– Langages de programmation (C, assembleur, etc.) et langages de scripts (Python, Perl, PowerShell, etc.).
– Avoir l’esprit de synthèse et savoir restituer l’information utile pour du personnel technique et non technique
– Savoir rédiger des rapports et des documentations adaptées à différents niveaux d’interlocuteurs (services techniques, organe de direction, etc.)
– Savoir travailler en équipe (partage de connaissances, collaboration technique et entraide)
– Autonomie
– Rigueur
– Anglais : courant
– 4 ans d’exp en tant qu’analyste SOC
– CDI
– Rémunération : À partir de 35 K€ suivant profil et expérience
– Avantages : Mutuelle, tickets restaurants, RTT
Et surtout : une équipe sympa avec différents profils et différents niveaux d’expérience…
de quoi apprendre, monter en compétences et en expertise 😀
Copyright 2023 SECURITY DATA NETWORK WEAV