Le réseau informatique d'une société n'est jamais trop sûr. L'ingénierie de la sécurité se focalise sur la création de systèmes informatiques à même de contrer les troubles comme les incidents naturels ou les cyberattaques malveillantes.
Un logiciel présentant des imperfections peut rendre le réseau à la merci des logiciels espions, du phishing, des logiciels malveillants, des logiciels publicitaires, etc. Un ingénieur en sécurité informatique est un professionnel qui s'occupe d'analyser les réseaux informatiques, de s'assurer qu'ils fonctionnent de façon sûre et d'essayer de prévoir les éventuelles brèches de sécurité pouvant faire leur apparition.
L'ingénieur en sécurité systèmes information est chargé de tester et d'examiner les logiciels de sécurité. Il est également chargé de la surveillance des réseaux et des systèmes afin de déceler toute intrusion ou violation de la sécurité. Il peut parfois vite résoudre les causes possibles des menaces pour la sécurité en examinant les choses sous l'aspect de la sûreté et en conseillant des améliorations à la direction.
En tant que principale ligne de défense de la société contre les accès frauduleux qui proviennent de sources externes et les menaces potentielles pour la sécurité, l'ingénieur en sécurité a un travail crucial à accomplir. Il sait non seulement comment repérer les menaces potentielles, mais il sait également comment planifier et se préparer avant que les menaces à la sécurité ne se produisent.
Il agit tout seul comme une escouade complète de sécurité en mettant en place et en expérimentant des stratégies, en reportant tout incident en vue d'une préparation à venir, en suivant l'état d'invulnérabilité du réseau et en formant les autres employés pour les sensibiliser à la sécurité.
RÔLE / ACTIVITES :
• Établir la stratégie des architectures de sécurité des SI en lien avec la stratégie globale métier et contribuer à la déclinaison des principes du modèle de sécurité
• Élaborer des modèles de référence pour les architectures
• Contribuer à la déclinaison des politiques de sécurité en standards de sécurité opérationnels
• Accompagner les chefs de projet dans le design de l’architecture, spécifier les différents paramétrages et définir les exigences techniques de sécurité pour intégrer de nouveaux systèmes ou faire évoluer des systèmes existants
• Conseiller sur le choix des solutions techniques et préconiser des architectures sécurisées et s’assurer de sa conformité réglementaire le cas échéant
• Participer au choix des éditeurs et des fournisseurs de services SI sous l’angle sécurité
• Revoir régulièrement l’architecture existante, identifier les écarts et faire des recommandations d’amélioration de la sécurité
• Définir les stratégies de tests de validation sécurité et veiller au suivi des recommandations
RÔLE / ACTIVITES :
• Mise en œuvre / accompagnement de pentest
• Gestion des vulnérabilités (Monitoring Splunk)
• Automatisation d’outil de détection de vulnérabilité : DAST, bug bounty, red teaming
• Support de proximité auprès des équipes IT : gestion des vulnérabilités, explications, apporter un complément ou support, accompagnement à la remédiation
• Opération de contre audit (vulnérabilité remédié ou atténuée)
• Traitement d’incident ou événement de sécurité
• La veille technique (Indicateurs de compromission, recherche d'exploit, ...) sur les menaces CTI
• Le test en environnement sécurisé d'exploit de vulnérabilité
• L'analyse des modes opératoires des attaquants (code, TTPs, payloads, ...)
• La couverture avec le standard MITRE de la chaîne d'attaque
• Développement de script afin d'implémenter et d'améliorer l'intégration des standards
• OASIS au sein des plateformes de Cyber Threat Intelligence
• L'alimentation des différentes plateformes de Cyber Threat Intelligence
• La rédaction de bulletins d'alerte et d'information sur les menaces CTI
• L'orientation des différents services GRC chargé de protéger les systèmes d'information de nos clients
SOC MUTU, CrowdStrike, IBM SOAR Resilient, Les normes ISO 2700x
RÔLE / ACTIVITES :
• Résolution d'incidents de sécurité N1 et N2
• Escalade N3 pour analyses forensics
• Utilisation et configuration d'un SIEM
• Mise à jour des procédures
• Participation aux comités de pilotage avec le client
• Recherches et identification de comportements suspects
STIX, Zabbix, Suite ELK, AlienVault OSSIM, Microsoft Azure DevOps, Nagios, Graphana, ServiceNow.
RÔLE / ACTIVITES :
• La gestion des incidents : identifier et de qualifier un incident de sécurité sur la base d'événements collectés.
• Stocker et capitaliser sur les incidents de sécurité dans le but d'améliorer le service.
• La gestion des événements : recueillir et stocker les événements de sécurité.
• La gestion des notifications : informer le commanditaire sur les incidents de sécurité détectés et stocker ces notifications
• Analyses et parsing d'events log, traitements et investigation d'alertes
• Evaluation et " Blacklisting " de courriel malveillant
• Investigation de domaines signalés " suspect " par les outils de protection (FireEye, SourceFire)
• Formation interne de solutions, points techniques
• Rédaction de rapports d'activité
• Réalisation des opérations récurrentes concernant la surveillance sécurité
CybeRange Airbus, Splunk, Alien Vault, Sentinel One, ELK, Docker,
IBM Qradar, Prometheus Grafana, Zabbix, FireEye, Nagios, Scripting : Python, Ansible