Les offres de “Caisse d'Epargne”

Il y a 13 joursCaisse d'Epargne

Ingénieur Sécurité – Analyste SOC (F/H)

  • CDI
  • Balma (Haute Garonne)

Description de l'offre

Ce que nous sommes ?

Vous voulez participer à des projets informatiques challengeants, au cœur des nouvelles technologies, au sein du 2ème groupe bancaire français ? Embarquez avec nous !

BPCE Infogérance et Technologies, c’est 1 650 collaborateurs passionnés et engagés, répartis sur nos 14 sites en France.

Notre ambition ? Proposer des services d'infrastructures, de sécurité informatique et de production applicative pour les utilisateurs du Groupe BPCE ( Banques Populaires, Caisses d'Epargne, NATIXIS, Crédit coopératif… ).

Pourquoi embarquer avec nous ?

·  IT specialist : nous sommes une entité dont le cœur de métier est l’informatique.
·  Wherever : BPCE IT, c’est 14 sites en France et du télétravail  
·  New horizons : notre politique de mobilité interne et de montée en compétences vous ouvre le champ des possibles.
·  More than a place to be, a place to stay : vous bénéficierez d’un package de rémunération et d’avantages attractifs.
·  Do it !   : nous sommes un financeur historique du sport en France et partenaire premium des Jeux Olympiques 2024.
·  All-inclusive : notre entreprise est engagée en faveur de la diversité et de l’inclusion. Nous accueillons tous les talents !

Ce que nous vous proposons

Au SOC la sécurité n’est pas une gestion du risque, le maitre mot est "rien n'est sécurisé et tout est exploitable".

Vos missions se décomposent en 4 activités principales :

1) Analyste Niveau 2-3:

·  Développer des nouvelles règles corrélations et d'analyses des logs, assurer l’amélioration de l'existant ainsi que des différents composants de l’interface de visualisation des alertes du SIEM (Dashboard, Alerting, etc).
·  Définition d'algorithmes de recherche.
·  Faire des investigations et recherches incluant des statistiques.
·  Interpréter ou réaliser des analyses au minimum de premier niveau (Sanbox ou manuel) sur les codes malveillants.
·  De suivre et d’analyser les vulnérabilités des systèmes, leurs principes et codes d’exploitation, ainsi qu'en assurer la communication aux équipes concernées.
·  Identifier des sources d'IOC pertinentes pour alimenter nos outils de surveillance.
·  Comprendre les attaques informatiques ciblant ou susceptibles de cibler les systèmes d’information en particulier ceux Natixis.
·  Rechercher et définir les éléments techniques distinctifs (Pattern) permettant de détecter et d’anticiper de nouvelles attaques.
·  Analyse statique et dynamique de codes et documents malveillants.
·  Identifier les tâches récurrentes pouvant être automatisées.

2) Incident Handler :

·  Traitement d'incidents, création et gestion de demandes d'intervention via nos outils de ticketing (ServiceSnow / SecOps).
·  Qualifier et analyser ces éléments pour déterminer la cause de l’incident, le mode opératoire de l’attaque (vulnérabilités utilisées…), l’étendue et le périmètre de compromission.
·  Orienter les équipes de productions, et les aider a mener les investigations techniques lors d'un incident.
·  Apporter une expertise aux autres équipes de sécurité, pour les configurations, remédiations, ou évolution de solution et d'architecture.

3) Forensics :

·  Recueillir les éléments techniques nécessaires aux investigations numériques des incidents pour en évaluer la gravité.
·  L’analyse forensique de systèmes compromis :
- d’images disques
- d’images mémoires
- de journaux d’événements et de traces système
- réseau et applicatives

4) Formation :

·  Transmettre ses compétences en interne via des sessions de formation et réalisations de documentations (au sein du SOC en particulier).

En dehors de ces activités le candidat devra entretenir et développer son expertise en techniques et outils d’investigation numérique, exploitation de vulnérabilités, méthodes et outils d’analyse (veille, formation, conférences internationales…)

Ce que nous attendons de vous

La personne recrutée doit être opérationnelle sur les équipements de sécurité utilisés dans le SI de BPCE-IT et maitriser les architectures en place. Elle doit pouvoir intervenir sur les configurations, doit connaitre les risques opérationnels et être à même d'évaluer les impacts de ses actions.

Elle doit également avoir des connaissances approfondies dans la plupart des domaines techniques suivants, sans (évidemment) forcément être experte dans tous ces domaines .

1) DEV

·  Connaissances d’un ou plusieurs langages de programmation et de scripts (Python, JS, C, C++, Assembleur, Shell).

2) SIEM

·  Connaissances des principes de fonctionnement des solutions de supervision des informations, des événements de sécurité (SIEM), de la syntaxe de recherche de Splunk et des Regex.

3) SYSTEM/NETWORK

·  Systèmes d’exploitation, Unix, Linux, Windows, Android/IOS.
·  Connaitre les méthodes de sécurisation, les faiblesses de ces systèmes et de leurs processus applicatifs courant, les protocoles réseau classiques TCP/IP, mécanismes de routage, IPsec et VPN et les faiblesses et vulnérabilités sur les protocoles applicatifs les plus courants HTTP[S], SMTP, DNS, NTP, LDAP, SIP, SAMBA, SSH, etc.
·  Connaissances des architectures Internet, du fonctionnement des sondes de détection d’intrusions et d’outils de corrélation de journaux d’événements.
·  Les outils d’analyse de vulnérabilités.
·  Maîtriser les méthodes et outils de tests d’intrusion, notamment Web (injections SQL, XSS/CSRF, etc.).

4) SECURITE

- Techniques utilisées lors d’attaques informatiques et des contre-mesures associées (Réseau, Système, Applicative)
- Outils et méthodes de veille et d’analyse d’information.
- Connaissances du fonctionnement des applications les plus classiques et leur sécurisation (serveurs web, de messagerie, de base de données, DNS, proxy, firewall, etc)

 

Un bon niveau d'anglais (B2) est attendu.

Le poste nécessite une très grande curiosité et une réelle capacité à appréhender rapidement de nouveaux concepts.

Et si on parlait de vos avantages ?

·  Du beurre dans les épinards : en plus d’un salaire attractif et d’une prime variable, vous bénéficierez d’un intéressement.
·  Work hard, play harder : bénéficiez chaque année de 29 jours de congés, et jusqu’à 20 RTT
·  Ride like the Wind : nous remboursons votre abonnement de transport à hauteur de 80%
·  Emote & remote : nous avons mis en place une politique télétravail pour tous nos collaborateurs, en offrant de 2 à 3 jours de télétravail par semaine.

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements