10 Candidatures

Comparez-vous aux autres candidats !

Accédez aux profils des autres candidats en déposant votre CV. Je veux déposer mon CVJ'ai déjà un compte

Informations sur le poste

  • Type de contrat
    CDI - temps plein

Description

Vos missions :
Poste 1 Lot A Exploitation et analyse
Besoin
Au titre de ce lot, il est attendu la fonction d’exploitation des outillages logiciels mis en oeuvre en vue d’assurer la
protection de l’information de DCNS tant en détection qu’en réponse aux incidents de sécurité. Ces outillages
sont divers et comprennent, notamment :
- des sondes CISCO,
- des sondes NEXTHINK,
- des outillages propriétaires,
- des outillages FORENSIC (FTK, ..)
- des outillages de veille et de sourcing internet,
- …
Il s’agira également de définir, maintenir et adapter sur les outils concernés les règles de détection et les
tableaux de bords correspondant à l’environnement de la menace. Ces actions seront vues en concertation avec
le contractant.
Pour chacun des systèmes identifiés, une documentation détaillant les différents aspects de cette exploitation
(utilisation, paramétrage, consigne d’emploi) sera produite, tracée et tenue à jour.
L’exploitation de ces outils demande des connaissances et des compétences avérées en matière d’analyse
réseau, système et post-mortem (analyse à froid, à chaud, à distance). Afin de pouvoir exploiter ces outils, des
connaissances de base en infrastructures réseau sont nécessaires. A cette fin, les exploitants devront satisfaire
aux formations qualifiantes des différents constructeurs des outils employés. Un plan de formation annuel devra
être établi et communiqué au contractant afin de répondre aux besoins réglementaires et prouver la bonne
conservation du niveau de compétence. Une capacité rédactionnelle est également attendue au titre de cette
fonction
La fonction d’exploitation ainsi fournie doit permettre d’obtenir et de conserver un niveau d’agrément de type
PDIS
Au titre de cette fonction des missions en France et à l’étranger de courte durée sont envisageables. Dans cette
optique, les exploitants devront à minima avoir de bonnes notions d’Anglais parlé et écrit.
De manière générale, cette fonction est gréée durant les heures oeuvrées. II sera cependant proposé la capacité
à tenir des astreintes et, au besoin, à tenir la fonction en dehors de ces heures.
Livrables
a) Ensemble des documentations comprenant
a. Rapport opérationnel hebdomadaire non diffusable
b. Rapport fonctionnel hebdomadaire décrivant de manière synthétique
i. la nature des tâches (ops, doc, form, tech, autre..)
ii. les volumes
c. C/R avancement mensuel précisant notamment
i. la durée d’activité
ii. les éventuelles périodes hors heures oeuvrées
iii. les éventuelles difficultés rencontrées au cours de la période
d. Documentations d’exploitation par outil et ses mises à jour
e. Plan de formation

Conditions requises

Votre expérience :
Diplômé Bac+5 ou plus dans le secteur de l'informatique et de la sécurité, vous justifiez d’une expérience de 3 à 5 ans dans un poste équivalent sur ces différents aspects :
 
  • Bonne connaissance du monde Unix et Windows et des outillages ci-dessous :
    • des sondes CISCO,
    • des sondes NEXTHINK,
    • des outillages propriétaires,
    • des outillages FORENSIC (FTK, ..)
    • des outillages de veille et de sourcing internet,
Votre curiosité, votre sérieux, votre aisance relationnelle ainsi que votre dynamisme seront autant d’atouts pour réussir dans ce poste. Vous possédez également de bonnes capacités d'analyse et de synthèse.
Un bon niveau en anglais est demandé, autant pour la rédaction de rapports que pour l’expression orale.
Si vous vous reconnaissez dans ce profil, merci de transmettre votre CV+LM à l'adresse [Envoyer votre CV par email] en indiquant la référence : SEC-SoC

Postuler maintenant !