Analyste Cert

Il y a 2 mois


Reims, France Almond Temps plein

Description de l'entreprise

Almond se positionne comme un acteur français indépendant incontournable de l’Audit, du Conseil, de l'Intégration et des Services Managés dans les domaines de la Cybersécurité, du Cloud et des Infrastructures.

Almond en quelques chiffres:

- 300 collaborateurs
- 5 implantations : Sèvres, Nantes, Strasbourg, Lyon et Genève

Description du poste
- Répondez aux incidents et aidez aux phases de confinement et d’éradication de la menace
- Préservez, collectez, analysez les données et preuves dans le respect des normes d'expertise numérique (en cas de menaces internes, de fraudes et de litiges).
- Etablissez une vue d'ensemble de la compromission et donnez les éléments factuels de l’incident sous forme de chronologie fiable dans un rapport technique
- Identifiez un plan d’actions pertinentes et élaborez les stratégies de confinement et d'éradication.
- Accompagnez le client dans la gestion de la crise de bout-en-bout et communiquez avec lui au fil de l’eau
- Assurez la liaison et la coordination avec d'autres équipes opérationnelles/enquêtrices/techniques pour aider et fournir et/ou recueillir des informations.
- Evaluez et résolvez une variété de problèmes techniques dans un cadre où les personnes peuvent avoir des intentions potentiellement malveillantes ou criminelles présumées.
- Maintenez à jour le Laboratoire Forensics et testez de nouveaux outils
- Développez et contribuez aux nouvelles initiatives qui améliorent nos capacités de réponse, enrichissent,
- Intervenez en escalade d’incident de sécurité pour le SOC
- Echangez avec les membres de la communauté et vous partagez vos informations de veille, vos IOC quand c’est possible (TLP) et vos sources

**A quoi ressemble une journée type**:

- Vous effectuez les calls de scoping avec le client et proposez un dispositif de réponse initial
- Vous rédigez, maintenez et communiquez aux clients les procédures de collecte de données
- Vous analysez les éléments et artefacts collectés, et émettez des hypothèses d’investigation tout en restant toujours factuel dans les constats et conclusions
- Vous retrouvez les TTPs du scénario d’attaque et de la kill-chain de manière précise et horodatée : vecteur d’attaque initial, élévation de privilège, latéralisation, exfiltration de données, séquence des évènements,
- Vous prenez des notes précises et appropriées au fil de l’eau sur les cas étudiés et vos feuilles de temps sont correctement remplies tous les jours
- Vous implémentez et maintenez les guides d’investigations et la documentation du CERT
- Vous réévaluez le dispositif et la charge selon les avancées des investigations
- Vous fournissez un retour d'information aux départements concernés afin d’aider à la prise de décision de la cellule de crise et d'améliorer le cadre de sécurité de l'entreprise.
- Vous rédigez un rapport ou compte-rendu d’investigation en y incluant les éléments techniques, les informations analysées, les constats, les conclusions et les recommandations
- Vous sensibilisez le client aux bonnes pratiques et l’accompagnez dans ses démarches avec les autorités

**Qualifications**:
**Soft skills**:

- Passionné(e) de cybersécurité avant tout
- Curieux(se), rigoureux(se), déterminé(e) et autonome
- Diplômé(e) d’un master en cybersécurité / informatique ou équivalent
- Fluent written and spoken **French** and **English** is essential (client-facing)
- Personne très motivée et bien équilibrée, capable de travailler seule ou en équipe avec un minimum de supervision
- ** Haut degré d'intégrité et d’éthique.**:

- Excellentes aptitudes à résoudre les problèmes, y compris une capacité à sortir des sentiers battus.
- Capacité à réfléchir de manière critique et à envisager toutes les possibilités
- Excellentes aptitudes à la communication, assurance, clarté et professionnalisme.

**Hard skills**:

- Expérience dans l'analyse des événements de sécurité systèmes et réseaux et les protocoles du modèle OSI notamment sur les couches TCP/IP et applicatives
- Excellentes notions d’administration système, et plus particulièrement sur le fonctionnement d’environnements Active Directory,
- Bonnes connaissances des systèmes d’exploitation / de fichiers / de la mémoire Windows, Linux et MacOS
- Utilisation récurrente d’outils de sécurité tels que SIEM ou EDR et d’outils DFIR (ORC, DumpIt, KAPE, Volatility, Rekall, RedLine, TSK,)
- Connaissance des techniques d’attaques courantes en environnement Active Directory (Kerberoasting, Pass-The-Hash, mimikatz, etc.), web (SQLi, XSS, path traversal,) ou réseau (DDoS, scan, amplification, spoofing,)

**Bonus**:

- Titulaire de toute certification liée à la sécurité : CFE, Security+, GIAC (GCIH, GCFA), OSCP/OSCE, CISSP, PFI.
- Connaissance de la chaîne de possession numérique (chain of custody) pour la gestion de preuves et l



  • Reims, France Thales Temps plein

    **QUI SOMMES-NOUS ?** Les entreprises et les gouvernements comptent sur Thales pour apporter de la confiance aux milliards d’interactions numériques qu’ils établissent avec les utilisateurs. L’Activité Mondiale Identité & Sécurité Numériques (DIS) fournit des technologies et services (des logiciels sécurisés en passant par la biométrie ou...


  • Reims, France ArcelorMittal Temps plein

    DESCRIPTION DE L'OFFRE Chez ArcelorMittal Distribution Europe, nous proposons à nos clients une large gamme de produits du groupe ArcelorMittal. Nous offrons des solutions sur mesure et accompagnons le développement des produits de nos clients, avec: - Des équipes spécialisées proches de nos clients - Une offre globale avec une large gamme de produits...