FULL_TIME

Cyber Security Expert - Egov Select

Bruxelles BE
2022-05-10
2024-03-19

Environment de travail

Le Ministère de la Défense – Service Général du Renseignement et de la Sécurité – Direction Cyber

En tant que membre de la capacité « cyber » militaire, vous vous engagez à protéger l’information militaire et à garantir l’intégrité et la disponibilité des réseaux et des systèmes d’arme militaires. Le Service Général du Renseignement et de la Sécurité est la seule organisation gouvernementale disposant du mandat légal l’habilitant à développer de l’expertise dans le domaine du cyber (en plus des capacités défensives classiques dans ce domaine) dans le but d’acquérir des renseignements et d’appuyer et d’exécuter des opérations militaires.

Description de fonction

Les tâches seront effectuées en fonction de votre rôle spécifique

Les rôles possibles sont : "Vulnerability Assessor", "Threat Analyst", " Incident Handler", "Digital Forensics Analyst" ou "Malware Analyst"

​En tant que "Vulnerability Assessor", vous prendrez part au processus d'évaluation des risques de l'environnement informatique interne et externe par la mise en place d'une évaluation de la vulnérabilité, d'une évaluation de la sécurité des logiciels utilisés par l'organisation, d'un audit technique des systèmes d'information et si nécessaire de tests de pénétration. Vous évaluez et rapportez au management les mesures de protection et la conformité des règles, normes et de la politique de l'organisation. Vous étudiez les nouvelles technologies afin d'identifier au mieux la vulnérabilité des systèmes et d'implémenter les mesures préventives necessaires.

En tant que "Threat Analyst", vous identifiez, rassemblez et analysez les informations de la menace sur le réseau et le système de défense de la Défense. Vous faites cette analyse de façon proactive afin d'améliorer la détection des cyberattaques contre ces systèmes. Vous êtes responsable de former l'image la plus claire possible de la cyber-menace. Pour ce faire, vous cartographiez les capacités et les intentions des attaquants potentiels. Vous documentez les différents types de malwares sur base d'informations que vous récoltez provenant aussi bien de sources privées (par exemple les sociétés qui développent des antivirus) que de sources publiques (par exemple de ses propres services de détection et de services de renseignements). Vous tenez systématiquement à jour des 'Indicators of Compromise' (IoCs). Vous veillez à ce que ces données soient disponibles sur les systèmes de détection des réseaux protégés.

En tant que "Incident Handler", vous cherchez les attaques possibles, en vérifiant les logs disponibles et les messages de sécurité. Lors d'une cyber-attaque, vous êtes en mesure d'isoler et de supprimer les infections détectées. Vous fournissez les fichiers problématiques afin qu'ils puissent faire l'objet d'une analyse complementaire. Vous mettez en place un réseau de détection et vous en maintenez les règles et les moyens de détection. Vous affinez continuellement ce système en fonction de l'évolution de la menace. 

En tant que "Digital Forensics Analyst", vous vous concentrez constamment sur la recherche d'image sur la mémoire ou le disque dur d'ordinateur afin de mener à bien votre tâche. Cela peut être des images de toute une série d'appareils importants pour la Défense. Le but est de détecter des traces d'infection ou de tracer des faits d'utilisation spécifique de ces appareils. 

En tant que "Malware Analyst", vous réalisez des analyses détaillées de malware. Vous effectuez ces analyses à l'aide d'outils spécifiques. Vous déterminez les 'Indicators of Compromise (IoC's)' qui vous aident à les détecter. Vous rédigez des outils de détection et de nettoyage sur mesure pour lesquels vous vous basez sur les résultats de vos propres analyses ou des analyses effectuées par vos collègues. Cela permettra d'organiser une meilleure défense contre les malware encore inconnus des outils commerciaux. 

Description de profil

Formation et expérience

  • Vous détenez un diplôme (de préférence un Master) en informatique, sciences informatiques, électronique, programmation ou équivalent grâce à des certifications ou de par votre expérience en Cyber Sécurité. Les étudiants en dernière année de l'année académique en cours peuvent également participer au processus de sélection. 
  • Les compétences techniques sont présentées dans leur totalité. Il va de soi que chaque rôle comporte des compétences qui sont plus ou moins nécessaires. En fonction de vos compétences, de vos préférences et de nos besoins, l'accent sera mis sur l'une ou l'autre compétence d'un rôle spécifique.
  • Vous êtes à même d'analyser des documents techniques en d'en retirer les informations relevantes qui permettront d'adapter les IoCs des systèmes de protection afin de prendre conscience du niveau de la menace
  • Vous êtes à meme d'analyser les menaces de façon régulière ou ponctuelle, pour les différentes parties prenantes. Ces analyses font l'objet de rapports stratégiques, opérationnels ou tactico-techniques. 
  • Vous êtes à même d'encadrer la technique, la tactique et le façon de faire des différents acteurs afin de faire prendre conscience de la menace réelle. 
  • Vous êtes à même d'analyser les protocoles réseau afin de détecter les irrégularités sur le trafic réseau. 
  • Vous connaissez les techniques de piratage au point de pouvoir en expliquer les principes généraux, de pouvoir en détecter les techniques et de savoir vous défendre contre cela.
  • Vous avez de bonnes connaissances en Linux et vous pouvez rapidement retrouver des informations en cherchant, par exemple, sur de gros fichiers.
  • Vous connaissez les dispositifs de sécurité dans Microsoft Windows (moyens de protection pour les mots de passe, la gestion des logs, le Windows Registry, …)

Pas exigé mais serait un atout

  • Vous savez écrire des scripts en Python ou Powershell
  • Vous savez exécuter une analyse des risques ou de vulnérabilité, en interpréter les résultats pour déterminer quelles mesures prendre
  • Posséder une certification en matière de sécurité informatique est un atout conséquent. Par exemple, une certification GIAC, ICS2 ou ISACA
  • Une bonne connaissance de l'Anglais est important

Nous offrons 

Vous désirez travailler dans un environnement passionnant qui relève les défis liés à la digitalisation et où vous apportez une plus-value sociétale. Dans ce cas, un job ICT au sein d’un de nos services publics est fait pour vous. Nous accordons une grande importance à un équilibre sain entre vie professionnelle et vie privée (par exemple, grâce à la possibilité de télétravail, des horaires flexibles, des bâtiments très accessibles) et nous offrons un salaire conforme au marché assorti de toute une série d’avantages extra-légaux.