NOKIA
Publié
12 avril 2021
Emplacement
Lannion
Filière
Type d’offre
CDI  
Domaine métier
CYBERSECURITE
Niveau
Bac + 5
Localisation
Lannion Trégor Communauté

Description

Description de l'emploi

Objectif principal du rôle:

Expert dans les domaines des solutions de déception de sécurité, des services de surveillance et de réponse de sécurité, responsable du développement, de la mise en œuvre et de la livraison. Effectue et met en œuvre la détection des menaces, la chasse, la surveillance des incidents, les enquêtes et les activités de réponse sont efficacement livrées et améliorées pour l'avenir.

Principaux domaines de responsabilité:

  • Cas d'utilisation de la menace du réseau de télécommunications pour la tromperie
  • Détection et réponse gérées
  • Renseignements sur les menaces et chasse aux menaces
  • Concevoir et gérer la plate-forme et l'application de déception

 

Tâches clés

 

  • Concevoir et mettre en œuvre des cas d'utilisation de tromperie pour le réseau de télécommunications
  • Appliquer diverses méthodes analytiques, outils et techniques pour mettre en œuvre une solution de tromperie efficace (par exemple, hypothèses concurrentes; chaîne de raisonnement; méthodes de scénario; détection de déni et de tromperie; forte probabilité à faible impact; analyse de réseau / association ou de lien; etc.)
  • Développer et maintenir des plates-formes et des processus de déception pour répondre aux besoins de la mission de l'entreprise; élabore des règles et des exigences qui décrivent les architectures de base et cible.
  • Être responsable des opérations spécialisées de déni et de tromperie et de collecte d'informations sur la cybersécurité qui peuvent être utilisées pour développer le renseignement.
  • Assurer la détection, l'identification et l'alerte en temps opportun des attaques / intrusions possibles, des activités anormales et des activités d'utilisation abusive et distinguer ces incidents et événements des activités bénignes. (Environnement de menace interne et externe)
  • Créer, mettre à jour et gérer la base de connaissances.
  • Déployer l’automatisation et la réponse à la sécurité, l’intelligence des menaces et les capacités de recherche
  • Aider à l'élaboration de plans et de procédures de réponse aux incidents pour s'assurer que les services critiques pour l'entreprise sont récupérés en cas d'événement de sécurité
  • Effectuer un examen et une analyse avec les parties prenantes pour aider à établir les leçons apprises, créer et mettre à jour les processus et procédures nouveaux / existants pour faire mûrir les services et le support des opérations de sécurité.
  • Déterminer les tactiques, techniques et procédures (TTP) pour les ensembles d'intrusion.
  • Améliorer les mesures de notation et de notation pour l'efficacité du programme de surveillance continue.

 

Compétences clés:

  • Expérience dans le développement de cas d'utilisation de tromperie, la chasse aux menaces, des solutions médico-légales pour les réseaux de télécommunications
  • Compétent en techniques de déni et de tromperie et en solutions technologiques
  • Aptitude à mettre en œuvre, maintenir et améliorer les pratiques de sécurité réseau établies.
  • Connaissance de la configuration et de l'utilisation des composants de protection du réseau et des outils logiciels de protection informatique (par exemple, pare-feu, VPN, NIPS, HIDS, antivirus, etc.).
  • Compétence dans le dépannage et le diagnostic des anomalies de l'infrastructure de cyberdéfense et travail par résolution.
  • Compétent dans les techniques de renforcement des systèmes, réseaux et OS. (par exemple, supprimer les services inutiles, les politiques de mot de passe, la segmentation du réseau, activer la journalisation, le moindre privilège, etc.).
  • Capacité à protéger un réseau contre les logiciels malveillants. (par exemple, NIPS, anti-malware, restreindre / empêcher les périphériques externes, filtres anti-spam).
  • Connaissance de la façon dont le trafic circule sur le réseau (par exemple, Transmission Control Protocol [TCP] et Internet Protocol [IP], Open System Interconnection Model [OSI], Information Technology Infrastructure Library, version actuelle [ITIL]).
  • Connaissance des impacts opérationnels spécifiques des défaillances de cybersécurité.
  • Connaissance de la gestion des vulnérabilités, des principes de test de pénétration, des outils et techniques de configuration sécurisée et de sécurité des applications.
  • Connaissance des concepts et principes de l'architecture de sécurité du réseau (par exemple, application de la défense en profondeur).
  • Bonnes compétences en communication écrite et verbale, compétences interpersonnelles et collaboratives, et capacité à communiquer les concepts de sécurité et de risque à des publics techniques et non techniques à différents niveaux hiérarchiques
  • Aptitude et capacité à agir calmement et avec compétence dans des situations de haute pression et de stress élevé
  • Doit être un penseur critique, avec de solides compétences en résolution de problèmes

 

Expérience et certification:

  • 8 à 15 ans d'expérience totale
  • Minimum 5 ans d'expérience récente et pertinente
  • Certifications de sécurité (certification active de préférence)
    • OSCP (Offensive Security Certified Professional)
    • CEH (Certified Ethical Hacker)
    • CompTIA PenTest +
  • Diplôme en génie informatique, électrique, logiciel ou des systèmes, diplôme d'études supérieures de préférence
7 Technopoles de Bretagne
Initiative Trégor
La French Tech