Au sein de la Direction de la Cybersécurité (Sécurité SI), membre du CERT Groupe, l’analyste réponse aux incidents de sécurité est en charge d'analyser les symptômes d'une attaque potentielle, de recommander les analyses techniques sur le système d’information, d'identifier le mode opératoire de l’attaquant, de qualifier l’étendue de la compromission, d'apporter son expertise auprès des équipes de sécurité opérationnelles dans leurs analyses locales, de fournir des recommandations de remédiation pour assurer l’assainissement et le durcissement des systèmes attaqués.
Il/elle travaille en étroite collaboration avec le SOC Groupe et les équipes de sécurité opérationnelle.
Vos missions principales seront déclinées en quatre grands sujets : Anticipation, Analyse des incidents, Conseil, Réaction.
Anticipation
- Réaliser une veille sur les nouvelles vulnérabilités, sur les nouvelles technologies et sur les méthodes des attaques relatives aux différents composants du système d’information
- Maintenir et développer des outils d’investigation
Analyse des incidents
- Collecter les informations techniques d’un large ensemble de systèmes d’information, réaliser la recherche d’indicateurs de compromission
- Analyser les relevés techniques réalisés afin d’identifier le mode opératoire et l’objectif de l’attaquant et de qualifier l’étendue de la compromission
- Rédiger des rapports d’investigation
Conseil
- Préconiser des mesures de contournement et de remédiation de l’incident (assainissement et durcissement)
- Préconiser des mesures d’amélioration des capacités d’analyse (extraction des indicateurs de compromission)
- Préparer des rapports
Anticipation
- Contribuer aux évolutions du dispositif de crise cyber Groupe
- Assurer la formation et l’entraînement des acteurs techniques susceptibles d’intervenir en cas de crise de cybersécurité ;
- Contribuer à la définition du cahier des charges des exercices de crise cyber
Réaction
- Intervenir en tant qu'expert au sein du dispositif de crise cyber Groupe
- Assurer les relations avec les autorités, les assurances et des experts externes éventuels
- Organiser les revues post mortem et la prise en compte des retours d’expérience pour donner suite aux incidents et proposer l’amélioration des dispositifs de prévention, détection et réaction
De formation supérieure Bac+5 en sécurité des systèmes d'information, vous possédez une expérience similaire d'au moins 2 ans.
Connaissances en réseau, système, etc.
Gestion des incidents de sécurité
Investigations numériques (forensics, reverse engineering, etc.)
Threat Intelligence
Tests d'intrusion
- La connaissance d’une ou plusieurs langues étrangères sera appréciée
Les compétences métiers requises :
Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI
Analyse post-mortem (forensic) : connaissance des outils d’analyse
Gestion des incidents et des crises de sécurité
Analyse post-mortem (forensic) : connaissance des procédures légales
Cyberdéfense : pratique de l’analyse de flux réseaux
Cyberdéfense : connaissance des techniques d’attaques et d’intrusions
Cyberdéfense : connaissance des vulnérabilités des environnements
Scripting
Vous faites preuve également des qualités suivantes :
- Autonomie
- Curiosité
- Esprit Critique
- Capacité de synthèse et de vulgarisation
- Rigueur
- Discrétion, respect de la confidentialité
- bon relationnel
- Travail en équipe
- Capacité à résister à la pression