Cette offre n’est plus disponible.

DevOps - Cyber Threat Intelligence (CTI) & OSINT F/H

CDI
Paris
Salaire : Non spécifié
Télétravail total
Expérience : > 3 ans
Éducation : Bac +5 / Master

OWN
OWN

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

📣 Dans un souci d’accessibilité et de clarté, l’écriture inclusive n’est pas utilisée dans cette annonce. Les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin

Au sein du OWN-CERT, tu seras en charge du développement et de l’administration des outils opérationnels d’investigation OSINT/CTI, d’enrichissement et de capitalisation du renseignement cyber.

Autodidacte ou ingénieur, doté de solides connaissances en développement informatique et en CTI, tu es passionné par le renseignement technique sur la menace cyber.

A l’intersection de l’analyste CTI et du développeur administrateur CTI, tu devras appliquer ta connaissance de l’analyse CTI à la création d’outils pertinents. Ces outils devront faciliter l’analyse et le suivi des infrastructures, des campagnes d’attaques, des techniques et procédures employées par les modes opératoires adverses. Féru d’OSINT technique, tu contribueras par le développement et la mise à disposition d’outils à la collecte de renseignement menant à l’identification de campagnes et d’acteurs malveillants actifs - connus publiquement ou non - et pouvant cibler nos clients ou leurs intérêts.

En tant que référent d’activité, tu animeras et organiseras l’effort général de recherche et développement (R&D) à l’échelle du laboratoire d’analyse des cybermenaces du CERT.

Tu évolueras au sein d’une communauté d’analystes experts au profils variés mêlant activités CSIRT (réponse à incident, analyse forensique) et analyse de la menace cyber.

Tes missions :

  • Développer et automatiser des cas d’usage d’enrichissement technique et de pivots pour la caractérisation d’infrastructures d’adversaires, ainsi que leurs tactiques, techniques et procédures

  • Maintenir, personnaliser et améliorer les outils de capitalisation du renseignement (threat intelligence platform)

  • Proposer des solutions d’analyse de données massives et de visualisation de tendances sur les cybermenaces

  • Maintenir et améliorer en conditions opérationnelles des projets de développement et infrastructures, des scripts et outils existants

  • Travailler main dans la main avec les analystes DFIR et CTI du CERT afin de proposer de l’outillage en accord avec leurs besoins

  • Contribuer à l’amélioration continue de la qualité, du contenu des livrables et des services de CTI du CERT par la proposition d’outils structurants

  • Faire de la veille technologique, de la recherche et développement sur l’outillage dédié à la CTI et à l’OSINT

  • Participer à la communication et au partage de l’équipe dans la communauté CERT et CTI par la mise à disposition d’outils innovants

  • Participer à des travaux communautaires, associatifs, à des conférences sur le développement informatique, et contribuer à des projets open-source.

Selon tes appétences, tu pourras participer aux activités de threat hunting, d’investigation et à la collecte du renseignement. Tu seras amené à manipuler un ensemble de bases de données CTI et d’outils de threat hunting OSINT.


Profil recherché

  • Tu es diplômé d’un Bac+5 en développement/cybersécurité ou autodidacte
  • Tu as au moins 3 ans d’expérience dans le développement informatique ainsi qu’une expérience dans le domaine de la cybersécurité
  • Tu es motivé par le fait d’apporter des solutions à des problématiques d’investigation CTI par le développement
  • Tu es curieux et tu as l’esprit d’investigation
  • Tu as l’esprit d’équipe
  • Tu sais vulgariser et rendre accessible ton code
  • Tu es autonome et tu sais organiser ton temps afin de mener à bien des projets complexes au sein de plusieurs équipes

Compétences techniques :

  • Tu connais les principales bases de données, sources et services utiles à la CTI et à l’OSINT
  • Tu fais de la veille sur les cybermenaces et les nouveaux outils de CTI et d’OSINT
  • Tu as une formation ou des connaissances avancées en système et réseau
  • Tu maîtrises :

    • Python et Go
    • Le web scraping (Scrappy, bs4, Selenium, Requests, lxml, Urllib3, Mechanize, MechanicalSoup)
    • Le traitement de bases de données (SQL, ElasticSearch, MongoDB, Cassandra, Redis)
    • Docker et ses déclinaisons comme docker-compose, Ansible, Git
    • Les environnements Linux et notebook Jupyter

🍒 on the cake :

  • Tu as à ton actif une ou plusieurs contributions significatives à un projet open-source
  • Tu as une expérience significative dans le domaine du renseignement sur les menaces cyber, des enquêtes sur la cybercriminalité, du suivi des comportements des acteurs de la menace, de l’analyse des TTP (tactiques, techniques et procédures) des acteurs de la fraude en ligne.

👀 Ce poste t’intéresse mais tu as l’impression de ne pas cocher toutes les cases ? Postule sans hésiter et dis-nous dans l’espace lettre de motivation pourquoi nous devons absolument nous rencontrer !


Déroulement des entretiens

Cinq étapes pour faire connaissance et valider que nous avons envie de travailler ensemble :

  1. Echange téléphonique avec l’équipe RH (15’)
  2. Entretien avec Barbara, Manager du CERT (60’)
  3. Test technique
  4. Entretien avec Grégory (Lead Incident Handler) et/ou Pierre (Lead Cybercrime Investigations) (60’)
  5. Discussion avec Fanny (DRH), pour rentrer dans le détail de tes aspirations et valider ensemble que si nous te faisons une offre celle-ci te correspondra à 100% (45’)

📣 Chez OWN, toutes les candidatures sont traitées de manière égale. Nous valorisons la diversité et nous efforçons chaque jour de créer et maintenir un environnement de travail inclusif pour tous nos collaborateurs.

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Cybersécurité”.

Voir toutes les offres