analyste cert / incident responder junior (h/f)
Detail de l'annonce :
Description de l'entreprise
Almond se positionne comme un acteur français indépendant
incontournable de l’audit et du conseil dans les domaines de la
Cybersécurité, du Cloud et des Infrastructures :
* 30 experts SOC/CERT
* 20 pentesters
* 2/3 des sociétés du CAC 40 déjà clientes de Almond
* 5 implantations - Sèvres, Nantes, Strasbourg, Lyon et Genève
Notre mission depuis plus de 15 ans est de combler le vide avant que
les attaquants ne l'exploitent. Nous protégeons les entreprises de
toute taille et les aidons à se transformer tout en fournissant une
approche de défense éprouvée contre les menaces cyber, basée sur
l’état de l’art de l’industrie.
Il est aujourd’hui évident que la sécurité est devenue
l’affaire de tous. Cependant, la hausse de l’activité IT entraine
inéluctablement une hausse des attaques et donc des besoins en
protection, détection et réponse aux incidents de cybersécurité
accrus. Le rôle de l’Incident Responder est essentiel afin de
contenir et éradiquer la menace, comprendre la chronologie des
évènements de l’attaque, d’accompagner la victime à gérer et
à traverser la crise et enfin de communiquer des recommandations
pertinentes afin d’améliorer la posture sécurité de sorte qu’un
incident ne se reproduise pas.
Dans le cadre de notre croissance et afin de pouvoir répondre à plus
d’incidents, d’aider plus de victimes et de participer à
l’effort d’amélioration continue de la sécurité des
entreprises, le CERT CWATCH Almond souhaite agrandir son équipe. Nous
sommes donc à la recherche d’un INCIDENT RESPONDER expérimenté
avec d’excellentes connaissances techniques des environnements
systèmes et réseaux (IT) des entreprises et une solide expérience
en forensics & investigation, ainsi qu’une réelle compétence à la
rédaction
Etes-vous prêts à sortir de votre zone de confort et à rejoindre
l’aventure Almond dans une équipe où vous aurez l’opportunité
d’ajouter votre pierre à l’édifice ?
Description du poste
Vous reportez au manager du CERT et en tant qu'Incident Responder vous
:
* Conduisez et réalisez des missions de réponses à incidents
telles que des investigations système / événements réseau /
analyses de codes malveillants (selon vos aptitudes)
* Collectez puis effectuez des analyses forensiques sur des
environnements variés notamment les environnements Windows, Active
Directory, Microsoft 365, Linux, Cloud (AWS, Azure, etc.)
* Coopérez avec les autorités et forces de l’ordre dans la
conduite des investigations (ANSSI, C3N, PJ, etc.)
* Elaborez et mettez en place des stratégies de confinement et
d'éradication de la menace
* Participez au développement et au maintien des outils internes et
du laboratoire d’investigation pour les besoins de la réponse à
incidents (outils d'analyses malware, de logs ou autre, Threat
Hunting, etc.)
* Echangez des informations de veille, d’IOC avec la communauté
* Participez à des conférences et workshops dans le cadre de la
veille
* Intervenez en escalade pour les incidents détectés par le SOC
* Rédigez des comptes-rendus d’analyse et d’investigation
A QUOI RESSEMBLE UNE JOURNÉE TYPE :
* Vous effectuez les appels de qualification et proposez un
dispositif de réponse initial
* Vous analysez les systèmes et éléments collectés à la
recherche de TTPs dans le but de reconstruire la kill-chain de
manière précise : vecteur d’attaque initial, élévation de
privilèges, latéralisation, exfiltration de données, séquence des
évènements,
* Vous analysez des codes malveillants et traces identifiées
(fonctionnement, analyse statique/dynamique, IoC, …)
* Vous réévaluez au besoin le dispositif et la charge selon les
avancées des investigations
* Vous rédigez un rapport ou compte-rendu d’investigation en y
incluant les éléments techniques, les informations analysées, les
constats, les conclusions et les recommandations
* Vous proposez des recommandations contextualisées et pertinentes
* Vous sensibilisez le client aux bonnes pratiques et
l’accompagnez dans ses démarches avec les autorités
* Vous effectuez un retour d’expérience afin de capitaliser en
interne
Qualifications
Soft skills :
* Passionné(e) de cybersécurité avant tout
* Curieux(se), rigoureux(se), déterminé(e) et autonome (capacité
à se placer dans l’état d’esprit d’un attaquant, à
s’adapter, se débrouiller et chercher par soi-même)
* Diplômé(e) d’un master en cybersécurité / informatique ou
équivalent
* Fluent written and spoken FRENCH and ENGLISH is essential
(client-facing)
* Excellentes aptitudes à résoudre les problèmes, y compris une
capacité à sortir des sentiers battus (esprit défis type CTF,
Puzzles, casse-têtes, etc.)
* Personne très motivée et bien équilibrée, capable de
travailler seule ou en équipe avec un minimum de supervision
* HAUT DEGRÉ D'INTÉGRITÉ ET D’ÉTHIQUE.
* Capacité à réfléchir de manière critique et à envisager
toutes les possibilités
HARD SKILLS :
* Expérience dans l'analyse des événements de sécurité
systèmes et réseaux et les protocoles du modèle OSI notamment sur
la pile TCP/IP (utilisation de SIEM/EDR)
* Bonnes notions d’administration système, et plus
particulièrement sur le fonctionnement d’environnements Active
Directory,
* Connaissance des systèmes d’exploitation / de fichiers / de la
mémoire Windows et Linux
* Notions / méthodes d’analyse de codes malveillants,
* Connaissance des techniques d’attaques courantes en
environnement Active Directory (Kerberoasting, Pass-The-Hash,
mimikatz, etc.), web (SQLi, XSS, path traversal, …) ou réseau
(DDoS, scan, amplification, spoofing, …)
BONUS :
* Maitrise d’un langage de développement, compétence en
codage/scripting comme Python
* Expérience en reverse-engineering et analyse de malwares
* Expérience en Cyber Threat Intelligence (CTI) et connaissance des
cybermenaces, des TTPs et du framework Mitre ATT&CK
* Amateur de challenges/CTFs sur des plateformes telles que root-me,
tryhackme, hackthebox, etc.
* Titulaire de toute certification liée à la sécurité : CFE,
Security+, GIAC (GCIH, GCFA), OSCP/OSCE, CISSP, PFI.
Informations supplémentaires
La culture de CWATCH est de favoriser l’évolution et la montée en
compétence de nos analystes à travers des formations, conférences,
certifications et la mise à disposition de moyens techniques tel que
notre laboratoire d’investigation.
* Faites quelque chose qui a du sens, contribuez à la sécurisation
du monde et faites partie de l’espace cyber de demain et d’un
leader en la matière
* Affrontez des problèmes challengeants, uniques, dans des
environnements tous différents
* Travaillez dans un environnement convivial et international avec
des experts en la matière d’horizons différents (5 à 10+ ans
d’expérience). Mobilité en France et à l’étranger possible.
* Missions simples à complexes mais relativement courtes (quelques
jours à quelques semaines)
* Télétravail partiel possible
* Intervention sur site et à distance (possibilité d’astreinte
et intervention en HNO)
Déplacements à prévoir en France métropolitaine ou en Europe <
10%, à court terme / dernière minute