Analyste Cert
il y a 5 jours
Description de l'entreprise
Almond se positionne comme un acteur français indépendant incontournable de l’Audit, du Conseil, de l'Intégration et des Services Managés dans les domaines de la Cybersécurité, du Cloud et des Infrastructures.
Almond en quelques chiffres:
- 300 collaborateurs
- 5 implantations : Sèvres, Nantes, Strasbourg, Lyon et Genève
Notre mission depuis plus de 15 ans est de combler le vide avant que les attaquants ne l'exploitent. Nous protégeons les entreprises de toute taille et les aidons à se transformer tout en fournissant une approche de défense éprouvée contre les menaces cyber, basée sur l’état de l’art de l’industrie.
Etes-vous prêts à sortir de votre zone de confort et à rejoindre l’aventure Almond dans une équipe où vous aurez l’opportunité d’ajouter votre pierre à l’édifice ?
Description du poste
- Conduisez et réalisez des missions de réponses à incidents telles que des investigations système / événements réseau / analyses de codes malveillants (selon vos aptitudes)
- Collectez puis effectuez des analyses forensiques sur des environnements variés notamment les environnements Windows, Active Directory, Microsoft 365, Linux, Cloud (AWS, Azure, etc.)
- Coopérez avec les autorités et forces de l’ordre dans la conduite des investigations (ANSSI, C3N, PJ, etc.)
- Elaborez et mettez en place des stratégies de confinement et d'éradication de la menace
- Participez au développement et au maintien des outils internes et du laboratoire d’investigation pour les besoins de la réponse à incidents (outils d'analyses malware, de logs ou autre, Threat Hunting, etc.)
- Echangez des informations de veille, d’IOC avec la communauté
- Participez à des conférences et workshops dans le cadre de la veille
- Intervenez en escalade pour les incidents détectés par le SOC
- Rédigez des comptes-rendus d’analyse et d’investigation
**A quoi ressemble une journée type**:
- Vous effectuez les appels de qualification et proposez un dispositif de réponse initial
- Vous analysez les systèmes et éléments collectés à la recherche de TTPs dans le but de reconstruire la kill-chain de manière précise : vecteur d’attaque initial, élévation de privilèges, latéralisation, exfiltration de données, séquence des évènements,
- Vous analysez des codes malveillants et traces identifiées (fonctionnement, analyse statique/dynamique, IoC,)
- Vous réévaluez au besoin le dispositif et la charge selon les avancées des investigations
- Vous rédigez un rapport ou compte-rendu d’investigation en y incluant les éléments techniques, les informations analysées, les constats, les conclusions et les recommandations
- Vous proposez des recommandations contextualisées et pertinentes
- Vous sensibilisez le client aux bonnes pratiques et l’accompagnez dans ses démarches avec les autorités
- Vous effectuez un retour d’expérience afin de capitaliser en interne
**Qualifications**:
**Soft skills**:
- Passionné(e) de cybersécurité avant tout
- Curieux(se), rigoureux(se), déterminé(e) et autonome (capacité à se placer dans l’état d’esprit d’un attaquant, à s’adapter, se débrouiller et chercher par soi-même)
- Diplômé(e) d’un master en cybersécurité / informatique ou équivalent
- Fluent written and spoken **French **and **English **is essential (client-facing)
- Excellentes aptitudes à résoudre les problèmes, y compris une capacité à sortir des sentiers battus (esprit défis type CTF, Puzzles, casse-têtes, etc.)
- Personne très motivée et bien équilibrée, capable de travailler seule ou en équipe avec un minimum de supervision
- ** Haut degré d'intégrité et d’éthique.**:
- Capacité à réfléchir de manière critique et à envisager toutes les possibilités
**Hard skills**:
- Expérience dans l'analyse des événements de sécurité systèmes et réseaux et les protocoles du modèle OSI notamment sur la pile TCP/IP (utilisation de SIEM/EDR)
- Bonnes notions d’administration système, et plus particulièrement sur le fonctionnement d’environnements Active Directory,
- Connaissance des systèmes d’exploitation / de fichiers / de la mémoire Windows et Linux
- Notions / méthodes d’analyse de codes malveillants,
- Connaissance des techniques d’attaques courantes en environnement Active Directory (Kerberoasting, Pass-The-Hash, mimikatz, etc.), web (SQLi, XSS, path traversal,) ou réseau (DDoS, scan, amplification, spoofing,)
**Bonus**:
- Maitrise d’un langage de développement, compétence en codage/scripting comme Python
- Expérience en reverse-engineering et analyse de malwares
- Expérience en Cyber Threat Intelligence (CTI) et connaissance des cybermenaces, des TTPs et du framework Mitre ATT&CK
- Amateur de challenges/CTFs sur des plateformes telles que root-me, tryhackme, hackthebox, etc.
- Titulaire de toute certification liée à la sécurité : CFE, Security+, GIAC (GCIH,