Rejoignez-nous

Analyste CTI – Stage

XMCO c’est avant tout des hommes et des femmes passionné(es), soudé(es) et des expert(es) dans l’accompagnement et le service apportés aux clients dans le secteur de la cybersécurité.

En tant qu’Analyste Cyber Threat Intelligence (CTI), au CERT XMCO, vous partagerez votre temps entre les activités complémentaires suivantes :

  • étape 1

    MAJEURE :

    Le développement de nouveaux outils permettant d’améliorer nos services de CTI, Yuno et Serenety

  • étape 2

    MINEURE :

    La réalisation d’activités opérationnelles : – La réalisation d’une veille opérationnelle sur les menaces (vulnérabilités, surveillance de l’évolution des modes opératoires et de l’outillage des attaquants, IoC…) ; – La protection de nos clients via la fourniture de renseignements fiables et contextualisés.

Vos missions

Dans le cadre des activités du CERT-XMCO, vous serez intégré au sein de l’équipe de consultants en cybersécurité. Vous aurez alors pour mission de :

  • Participer aux améliorations de nos différents services et outils CTI : – Intégration de nouvelles sources (internes ou externes) d’information sur notre plateforme de Threat Intelligence (TIP). – Création de nouvelles méthodes de recherche et de suivi d’attaquants (ransomware, infostealers).

  • Rédiger des notes d’analyses tactiques sur les cybermenaces à destination de nos clients et de notre base de connaissances interne.

  • Réaliser une Veille sur les menaces (groupes d’attaquant, TTPs, vulnérabilités, etc.), sur des sources internes et externes.

  • Produire différents types de contenus : – Veille sectorielle (Mensuelle / Trimestrielle / Semestrielle) – Rédiger des contenus orientés CTI / Paysage de la Menace (opérationnel / tactique / stratégique)

Compétences attendues :

  • étape 1

    Maîtrise du Shell Unix et du Python

  • étape 2

    Rigueur, curiosité et esprit d’équipe

  • étape 3

    Connaissances techniques en sécurité (système, réseau et applications)

  • étape 4

    Connaissance (partielle ou avancée) des différents standards en CTI (Cycle du renseignement, STIX2.1, MITRE ATT&CK, TLP/PAP)

  • étape 5

    Connaissance des notions d’IoCs, règles de détection, types de groupes d’attaquants (APT, hacktivistes, ransomware, infostealer)

  • étape 6

    Bonus : utilisation d’une plateforme de Threat Intelligence (TIP)

Informations supplémentaires

  • Type de contrat :

    Stage

  • Rattachement hiérarchique :

    Manager CERT

  • Localisation :

    Paris 8ème

Besoin de plus d’informations ?