Octopus Group
Postée il y a 24 heures
Vous rejoignez l?équipe en tant que « vulnerability manager senior ».
Cette équipe est en charge des activités de sécurité offensive sur l?ensemble du groupe dans le monde entier.
Les 5 principales missions de l?équipe et de ses opérateurs sont les suivantes :
1. Suivi des vulnérabilités (VOC) : nous mandatons des sociétés spécialisées afin d?effectuer des
pentests. L?équipe se charge de suivre les audits, du besoin jusqu?à l?assurance qu?une
réponse a été apportée à chaque vulnérabilité identifiée. De plus, d?autres sources de
vulnérabilités sont intégrées dans cette activitée (Bug Bounty, EASM, etc.). Des
développements d?outil permettant l?automatisation de ce suivi sont également réalisés.
2. Tests offensifs internes (RedTeam) : l?équipe effectue elle-même des actions de
pentests, RedTeam et exercices de PurpleTeam. Des qualifications (PoC) de vulnérabilités
critiques diffusées publiquement peuvent être réalisées en fonction de l?actualité. De plus,
l?équipe peut être sollicitée lors de la mise en place de projets internes variés afin
d?évaluer et formuler un avis sur les risques associés.
3. Gestion de l?infrastructure ASM & développement d?outils offensifs : l?équipe exploite
un ensemble de serveurs et de services (lab, applications, serveurs d?attaques, etc.) devant
être administrés et maintenus à l?état de l?art d?un point de vue sécurité. De plus, des
développements internes sont réalisés afin d?automatiser la détection de vulnérabilités et d?en
notifier l?équipe. Ces développements doivent également permettre d?outiller la
RedTeam interne dans ses activités d?audit.
4. Veille technique : l?équipe réalise une veille technique permanente afin d?anticiper les
menaces, nouvelles techniques et vulnérabilités via des canaux de communication publiques
ou privés. Cette veille doit permettre de réagir au plus vite afin d?enclencher les actions
nécessaires en interne en cas de vulnérabilités à corriger ou mitiger. Cette veille est également
réalisée en participant à la communauté cybersécurité via par exemple la participation à des
conférences, meet-up, etc.
5. Communication interne / externe : des actions de sensibilisations internes sont effectuées
par l?équipe via des conférences dédiées à un public technique ou néophytes. Des
publications externes tels que le partage d?outils ou d?articles basés sur de la R&D interne
pourront également être effectuées par l?équipe ASM.
Profil candidat:
? Titulaire d'un BAC+5 dans le domaine informatique, vous avez validé à minima une première expérience dans le suivi de vulnérabilité (ex. équipe ?Vulnerability Operation Center?)
? Passionné par le domaine de la Cyber Sécurité offensive, vous vous tenez informé des dernières informations liées à la cybersécurité (attaques, techniques, tools, ...) via une veille sur Internet ou en participant à des conférences
? Vous avez une bonne compréhension des différents types de vulnérabilités que ce soit sur des applicatifs web (ex. top 10 owasp), système, réseau, Active Directory, etc. ainsi qu?une compréhension minimum des chemins d?attaques exploités par les attaquants
? Vous avez la capacité de rejouer des vulnérabilités variées à partir d?une explication issue d?un rapport de tests d?intrusion
? Vous avez une bonne maitrise des OS Windows et Linux
? Vous avez un esprit critique, de la curiosité, êtes autonome, rigoureux dans votre travail et capable de suivre l?avancée de plusieurs actions en parallèle
? Une bonne capacité d?expression orale et écrite en Français / Anglais est requise
? Vous avez des compétences en scripting, notamment en Python
? La capacité de créer des dashboard Splunk pour présenter des statistiques est appréciée