2024-1471322 – Analyste centre ministériel d’alerte et de réaction aux attaques informatiques (CSIRT) H/F

Domaine / Métier : Numérique/Responsable Sécurité des Systèmes d’Information – RSSI
Nature de l’emploi : Emploi ouvert aux titulaires et aux contractuels
Description du poste :
L’analyste CSIRT met en oeuvre des actions afin d’anticiper les incidents, les analyse, puis préconise des mesures d’amélioration visant à limiter les incidents futurs.

DESCRIPTION DES MISSIONS :
L’analyste CSIRT contribue :
• au suivi et à la qualification des alertes remontées par le SOC et les sources extérieures
• à l’analyse et l’enquête sur les incidents de sécurité signalés pour en déterminer la cause, l’impact et l’étendue
• à la mise en place de mesures de réponse aux incidents pour atténuer les impacts et minimiser les temps d’arrêt
• à l’élaboration et à la mise en oeuvre des stratégies de détection des incidents, y compris la surveillance des journaux
• à la veille sur les vulnérabilités et menaces cyber susceptibles d’affecter les SI du MASA
• à la conception des stratégies de détection et de réponse du CSIRT du MASA
• à l’amélioration continue des pratiques, processus et outils
Au-delà de l’expertise technique attendue, les différentes missions confiées au titulaire du poste impliquent une forte disponibilité, la conduite de réunions de coordination opérationnelle avec les interlocuteurs internes (directions et services) et externes (ANSSI notamment), la production de rapports de veille ou de
traitement d’alertes ou incidents, ainsi que la tenue de tableaux de bord.

Conditions particulières d’exercice :
– Participation à la mise en oeuvre de la sécurité numérique de l’Etat
– Obtention d’une habilitation de sécurité

CHAMP RELATIONNEL :
Contacts :
– ANSSI
– Autres CSIRT ministériels
– Autres départements du SNum, notamment le département PHI
– Service de la HFDS et FSSI

SAVOIRS :

– Connaissance approfondie des systèmes d’exploitation courants tels que Windows, Linux et
macOS
– Maîtrise des protocoles réseau, y compris TCP/IP, DNS, DHCP, HTTP, HTTPS, SMTP, etc.
– Expérience avec des outils de détection des intrusions
– Compétences en analyse de log et en recherche d’indicateurs compromettants (IoCs)
– Compréhension des vulnérabilités courantes et des techniques d’exploitation
– Capacité à utiliser des outils d’analyse de malware et à comprendre les techniques de propagation et de fonctionnement des logiciels malveillants
– Compétences en script et automatisation avec des langages de programmation (Python)
– Compréhension des architectures de sécurité, des modèles de menace et des méthodologies de
réponse aux incidents
– Expérience avec des techniques de collecte de preuves numériques et d’investigation forensique
– Connaissances en matière de développement et intégration
– Connaissances en matière d’administration système et réseau

SAVOIR-FAIRE :
– Animation de réunions techniques
– Qualités d’analyse et de synthèse
– Qualités relationnelles
– Qualités pédagogiques
– Aptitude au travail en équipe
– Aptitude à exposer un problème, proposer des solutions, solliciter un arbitrage et rendre compte
– Discrétion
Niveau d’études / Diplôme : Niveau 7 Master/diplômes équivalents
POSTULER SUR LE SITE

Postuler