Ingénieur Sécurité - Analyste SOC (F/H)

Résumé du poste
CDI
Balma
Salaire : Non spécifié
Début : 01 septembre 2024
Télétravail fréquent
Expérience : > 1 an
Éducation : Bac +5 / Master
Compétences & expertises
Connaissances en cybersécurité
Utilisation d'outils de diagnostic
Connaissance des protocoles de sécurité
Recherche et analyse de données
Langages de programmation
+7
Postuler

BPCE INFOGERANCE & TECHNOLOGIES
BPCE INFOGERANCE & TECHNOLOGIES

Cette offre vous tente ?

Postuler
Questions et réponses sur l'offre

Le poste

Descriptif du poste

Ce que nous vous proposons

Au SOC la sécurité n'est pas une gestion du risque, le maitre mot est "rien n'est sécurisé et tout est exploitable".

Vos missions se décomposent en 4 activités principales :

1) Analyste Niveau 2-3:

  • Développer des nouvelles règles corrélations et d'analyses des logs, assurer l'amélioration de l'existant ainsi que des différents composants de l'interface de visualisation des alertes du SIEM (Dashboard, Alerting, etc).
  • Définition d'algorithmes de recherche.
  • Faire des investigations et recherches incluant des statistiques.
  • Interpréter ou réaliser des analyses au minimum de premier niveau (Sanbox ou manuel) sur les codes malveillants.
  • De suivre et d'analyser les vulnérabilités des systèmes, leurs principes et codes d'exploitation, ainsi qu'en assurer la communication aux équipes concernées.
  • Identifier des sources d'IOC pertinentes pour alimenter nos outils de surveillance.
  • Comprendre les attaques informatiques ciblant ou susceptibles de cibler les systèmes d'information en particulier ceux Natixis.
  • Rechercher et définir les éléments techniques distinctifs (Pattern) permettant de détecter et d'anticiper de nouvelles attaques.
  • Analyse statique et dynamique de codes et documents malveillants.
  • Identifier les tâches récurrentes pouvant être automatisées.

2) Incident Handler :

  • Traitement d'incidents, création et gestion de demandes d'intervention via nos outils de ticketing (ServiceSnow / SecOps).
  • Qualifier et analyser ces éléments pour déterminer la cause de l'incident, le mode opératoire de l'attaque (vulnérabilités utilisées…), l'étendue et le périmètre de compromission.
  • Orienter les équipes de productions, et les aider a mener les investigations techniques lors d'un incident.
  • Apporter une expertise aux autres équipes de sécurité, pour les configurations, remédiations, ou évolution de solution et d'architecture.

3) Forensics :

  • Recueillir les éléments techniques nécessaires aux investigations numériques des incidents pour en évaluer la gravité.
  • L'analyse forensique de systèmes compromis :
    - d'images disques
    - d'images mémoires
    - de journaux d'événements et de traces système
    - réseau et applicatives

4) Formation :

  • Transmettre ses compétences en interne via des sessions de formation et réalisations de documentations (au sein du SOC en particulier).

En dehors de ces activités le candidat devra entretenir et développer son expertise en techniques et outils d'investigation numérique, exploitation de vulnérabilités, méthodes et outils d'analyse (veille, formation, conférences internationales…)


Profil recherché

La personne recrutée doit être opérationnelle sur les équipements de sécurité utilisés dans le SI de BPCE-IT et maitriser les architectures en place. Elle doit pouvoir intervenir sur les configurations, doit connaitre les risques opérationnels et être à même d'évaluer les impacts de ses actions.

Elle doit également avoir des connaissances approfondies dans la plupart des domaines techniques suivants, sans (évidemment) forcément être experte dans tous ces domaines.

1) DEV

  • Connaissances d'un ou plusieurs langages de programmation et de scripts (Python, JS, C, C++, Assembleur, Shell).

2) SIEM

  • Connaissances des principes de fonctionnement des solutions de supervision des informations, des événements de sécurité (SIEM), de la syntaxe de recherche de Splunk et des Regex.

3) SYSTEM/NETWORK

  • Systèmes d'exploitation, Unix, Linux, Windows, Android/IOS.
  • Connaitre les méthodes de sécurisation, les faiblesses de ces systèmes et de leurs processus applicatifs courant, les protocoles réseau classiques TCP/IP, mécanismes de routage, IPsec et VPN et les faiblesses et vulnérabilités sur les protocoles applicatifs les plus courants HTTP[S], SMTP, DNS, NTP, LDAP, SIP, SAMBA, SSH, etc.
  • Connaissances des architectures Internet, du fonctionnement des sondes de détection d'intrusions et d'outils de corrélation de journaux d'événements.
  • Les outils d'analyse de vulnérabilités.
  • Maîtriser les méthodes et outils de tests d'intrusion, notamment Web (injections SQL, XSS/CSRF, etc.).

4) SECURITE

- Techniques utilisées lors d'attaques informatiques et des contre-mesures associées (Réseau, Système, Applicative)
- Outils et méthodes de veille et d'analyse d'information.
- Connaissances du fonctionnement des applications les plus classiques et leur sécurisation (serveurs web, de messagerie, de base de données, DNS, proxy, firewall, etc)

Un bon niveau d'anglais (B2) est attendu.

Le poste nécessite une très grande curiosité et une réelle capacité à appréhender rapidement de nouveaux concepts.

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Cybersécurité”.

Postuler