Natixis

Autres

★★★★ 111 Avis

Découvrir
ce recruteur

Analyste soc (H/F)

12 septembre Paris, Paris CDI

Bienvenue chez Natixis, l'entreprise qui vous offre bien plus qu'un job !
https://www.youtube.com/watch?v=DdaoWX466VY&list=PLCffxNP5tKRS4JIutLJW04CvFxAAJrT95&index=11
 
Chez Natixis, nous concevons des solutions en gestion d'actifs et de fortune, financement, investissement, assurance et paiements.
Notre ambition : nous dépasser collectivement pour mieux accompagner nos clients et leur proposer les meilleures solutions pour leur développement.
Chez Natixis, nos talents sont notre principal atout.
Rejoignez-nous et vous aurez les clés pour faire bouger les choses et avoir un réel IMPACT.
Rejoignez-nous et vous découvrirez un monde d'OPPORTUNITÉS.
Rejoignez-nous et vous donnerez du sens à votre poste par votre ENGAGEMENT en faveur de la société comme de l'environnement.
Signataire de la Charte de la diversité, Natixis veille à promouvoir tous les talents et à accompagner le développement de chacun de ses 16 000 collaborateurs présents dans 38 pays. Pour la 3e année consécutive, elle est certifiée Top Employer France 2019.

En tant qu'analyste SOC, vos principales missions seront les suivantes :
 
1) Analyse :
- Développer et maintenir des nouvelles règles corrélations et d'analyses des logs, assurer la maintenance de l'existant ainsi que des différents composants de l'interface de visualisation des alertes du SIEM (Dashboard, Alerting, etc.)
- Définir des Algorithmes de recherche
- Faire des investigations et recherches incluant des statistiques
- Interpréter ou réaliser des analyses au minimum de premier niveau (Sanbox ou manuel) sur les codes malveillants
- Suivre et analyser la vulnérabilité des systèmes, leurs principes et codes d'exploitation, ainsi qu'en assurer la communication aux équipes concernées
- Identifier des sources d'IOC pertinentes pour alimenter nos outils de surveillance
- Comprendre les attaques informatiques ciblant ou susceptibles de cibler les systèmes d'information en particulier ceux Natixis
- Rechercher et définir les éléments techniques distinctifs (Pattern) permettant de détecter et d'anticiper de nouvelles attaques
- Effectuer une analyse statique et dynamique de codes et documents malveillants
 
2) Incident Handler :
- Traiter les incidents, créer et gérer les demandes d'intervention via nos outils de ticketing (ServiceSnow / SecOps)
- Qualifier et analyser ces éléments pour déterminer la cause de l'incident, le mode opératoire de l'attaque (vulnérabilités utilisées, etc.), l'étendue et le périmètre de compromission
- Orienter les équipes de production et les aider à mener les investigations techniques lors d'un incident
- Apporter une expertise aux autres équipes de sécurité, pour les configurations, remédiations, ou évolution de solution et d'architecture
 
3) Forensics :
- Recueillir les éléments techniques nécessaires aux investigations numériques des incidents pour en évaluer la gravité
- Effectuer l'analyse forensique de systèmes compromis : images disques, images mémoires, journaux d'événements et de traces système, réseau et applicatives
 
4) Formation :
- Transmettre ses compétences en interne via des sessions de formation et réalisations de documentations (au sein de ITS et du SOC en particulier)
 
En dehors de ces activités, vous devrez entretenir et développer votre expertise :
- en techniques et outils d'investigation numérique
- exploitation de vulnérabilités
- méthodes et outils d'analyse (veille, formation, conférences internationales, etc.)

De formation supérieure, vous devrez être opérationnel sur les équipements de sécurité utilisés dans notre SI et maîtrisez les architectures en place. Vous devez pouvoir intervenir sur les configurations et donc connaître les risques opérationnels et être à même d'évaluer les impacts de vos actions. 
 
Vous avez une bonne connaissance d'un ou plusieurs langages de programmation et de scripts (Python, JavaScript, C, C++, Assembleur, Shell), des principes de fonctionnement des solutions de supervision des informations et des événements de sécurité (SIEM), et de la synthaxe de recherche Splunk et des Regex.
 
Vous maîtrisez les systèmes d'exploitation Unix, Linux, Windows, Android/IOS, les méthodes et outils de tests d'intrusion, notamment Web (injections SQL, XSS/CSRF, etc.) et les outils d'analyse de vulnérabilités.
 
Vous connaissez :
- les méthodes de sécurisation et les faiblesses de ces systèmes et de leurs processus applicatifs courants
- les faiblesses et vulnérabilités sur les protocoles applicatifs les plus courants HTTP[S], SMTP, DNS, NTP, LDAP, SIP, SAMBA, SSH, etc
- des architectures Internet
- le fonctionnement des sondes de détection d'intrusions et d'outils de corrélation de journaux d'événements
- les protocoles réseau classiques TCP/IP, mécanismes de routage, IPsec et VPN
 
Par ailleurs, vous connaissez également les techniques utilisées lors d'attaques informatiques et des contre-mesures associées (Réseau, Système, Applicative), les outils et méthodes de veille et d'analyse d'information, et le fonctionnement des applications les plus classiques et leur sécurisation (serveurs web, de messagerie, de base de données, DNS, proxy, firewall, etc.).
 
Vous disposez d'une bonne culture générale sur un ou plusieurs des sujets suivants :
- vulnérabilités applicatives (navigateurs Internet, applications bureautiques, serveurs (Web, bases de données, etc.)
- modes d'attaques et activités malveillantes (backdoors, rootkits, botnet, C&C, APT, etc.)
- fonctionnement de codes malveillants : persistance, communication, protection (cryptographie, unpacking, etc.)
- les principaux outils d'analyse statique et dynamique (ollyDBG, windbg, immunity debugge, x64dbg, IDA)
- outils d'investigation numérique
- comportementale SandBox
 
Disponible, autonome, discret et réactif, vous savez prendre des initiatives et avez le sens des responsabilités.
 
Le poste nécessite une très grande curiosité, une réelle capacité à appréhender rapidement de nouveaux concepts et une remise en question permanente.
Ceci implique comme première qualité l'ouverture d'esprit.
Au SOC, la sécurité n'est pas une gestion du risque: le maître mot est « Rien n'est sécurisé et tout est exploitable ».
Site géographique : 94220 Charenton-le-Pont