Offers “Société Générale”

Expires soon Société Générale

Analyste en sécurité informatique-(H/F)

  • Québec, Canada
  • Design / Civil engineering / Industrial engineering

Job description

Mission

Présentation du département:


Créé en 2009, votre futur département, RESG/GTS (Global Technology Services) est l'un des plus grands centres de services partagés du secteur financier européen dédié aux infrastructures informatiques. RESG/GTS supporte actuellement plus de 85 % des infrastructures informatiques de Société Générale en France et dans le monde, y compris en Amérique.

L'équipe d'infrastructure de sécurité en Amérique (GTS/SEC) veille à ce que les processus et mesures mis en œuvre par GTS dans le domaine de la sécurité informatique et des risques opérationnels soient conformes aux politiques du groupe GBIS/ISS, aux normes de sécurité informatique GTS et aux réglementations locales. De plus, GTS/SEC comprend un SOC (Centre de sécurité opérationnel) situé à Montréal.

PRINCIPALES RESPONSABILITÉS DE L'ÉQUIPE SOC

Événements et incidents liés à la sécurité des infrastructures informatiques

L'analyste de la sécurité SOC contribue à (i) la réalisation d'analyses et d'enquêtes approfondies menant à une identification adéquate et rapide des alertes et des incidents et à (ii) l'identification d'actions et de recommandations appropriées et concrètes pour remédier rapidement aux incidents avérés (le cas échéant) et, plus précisément :

·  Surveillance étroite des événements de sécurité informatique, en particulier les alertes déclenchées par le SIEM RSA Analytics / Netwitness (par ex. alertes sur le domaine suivant : IDS ; AV - infections virales) ;
·  Analyse approfondie des événements / alertes afin d'identifier les faux positifs et les vrais positifs (Comme par exemple, dans le cas d'une alerte IDS, s'il s'agit d'une véritable tentative d'attaque.);
·  Dans le cas d'une alerte positive avérée, effectuez les actions suivantes en collaboration avec les équipes appropriées de GTS:

·  Identifier l'impact potentiel d'un événement ou d'une alerte avérée (par exemple, en cas d'intrusion ou de tentative d'attaque déclenchée par un système IDS, sommes-nous exposés ou vulnérables à l'attaque ?)
·  Actions requises jusqu'à la résolution de l'incident lorsque l'impact est confirmé (p. ex. suppression du virus sur les postes de travail et les serveurs dans le cas d'une infection virale confirmée)

·  Planifier et mettre en œuvre des mesures d'atténuation avec des équipes compétentes afin de réduire l'exposition aux risques (p. ex. liste noire des IP publiques malveillantes déclenchant de véritables alertes IDS positives).

Aussi, l'analyste de sécurité de SOC contribue à la conception, à la mise en œuvre et à la maintenance de procédures opérationnelles d'incidents de sécurité des infrastructures informatiques, appelées 'Playbooks' (soit comment gérer les alertes IDS, les alertes AV, comment effectuer des enquêtes en utilisant RSA, etc.).

Enfin, l'analyste de sécurité de SOC contribue à la production et à la communication d'informations claires sur les activités de SOC à l'aide de tableaux de bord hebdomadaires et mensuels réguliers ou à l'aide d'extraits et de rapports d'événements de sécurité spécifiques à la demande des intervenants (GTS, ITEC, ROCS, Compliance).

Gestion des outils SOC et du cadre de suivi de la sécurité des infrastructures

L'analyste de la sécurité SOC contribue à la surveillance adéquate des outils SOC (ex: SIEM) et à l'entretien et à l'amélioration proactifs du cadre de surveillance (c.-à-d. la collecte et la corrélation des événements de sécurité) pour assurer une couverture adéquate et durable des menaces et des risques et le respect des règlements, par exemple, sans s'y limiter nécessairement :

·  Gestion et surveillance quotidiennes de la plate-forme (par ex. pour s'assurer que les événements de sécurité sont collectés et traités correctement) ;
·  Développement, personnalisation et maintenance des règles de corrélation.

Participation technique aux projets SOC suivants, par exemple et sans s'y limiter:

·  Amélioration basée sur les risques et la normalisation du cadre de suivi basé sur le SIEM en collaboration avec Paris SOC, basée sur l'analyse de l'opinion d'experts et les contributions d'exercice Red teaming ;
·  Mises à niveau des versions de RSA Analytics et l'infrastructure technique Netwitness et pour répondre aux exigences réglementaires et à la croissance des activités de gestion des incidents et des événements relatifs à la sécurité des infrastructures informatiques ;
·  Projet d'automatisation de SOC, pour la détection d'incidents et l'identification automatisée de préjudices ;
·  Mise en place d'un outil EDR;
·  Autres
Gestion des vulnérabilités des infrastructures informatiques:
·  Effectuer des analyses de vulnérabilité (à l'aide de Qualys) pendant le processus d'approvisionnement des actifs informatiques afin d'identifier les vulnérabilités critiques. Travailler avec les équipes de GTS pour assurer la correction rapide des vulnérabilités.

Tous nos postes sont ouverts aux personnes en situation de handicap

Profil

COMPÉTENCES :

Requis :

·  Expérience antérieure en tant qu'analyste SOC.
·  Expérience dans la gestion des événements et incidents de sécurité des infrastructures informatiques
·  Expérience dans la gestion d'outils SIEM (de préférence RSA NetWitness) ; outils de détectiondes menaceset de correction (ex.: systèmes IDS, plates-formes AV, EDR, Sandbox, HIDS/HIPS, navigation sécuritaire,...)
·  Sécurité réseau (connaissance du fonctionnement des pare-feu, des serveurs mandataires, des IDS et des IPS et de la façon dont ils peuvent sécuriser une organisation)
·  Sécurité du système informatique (connaissance des principes de sécurité informatique, des bonnes pratiques, des outils de sécurisation des ressources informatiques) et des risques associés.
·  Compétences en développement de scripts (Powershell et/ou Python)
·  Bonnes compétences en MS Office (Word, PowerPoint, Visio, Excel) ;
·  Orientation client
·  Travail d'équipe
·  Penséeanalytique
·  Capacité à communiquer clairement avec les équipes techniques et les parties prenantes non techniques.

Désiré :

·  Connaissance de l'architecture des applications

COMPÉTENCES TECHNIQUES

Requis :

·  Connaissance du SIEM et des outils de détection et d'élimination des menaces (RSA NetWitness ; systèmes IDS ; plates-formes AV ; EDR ; Sandbox ; HIDS/HIPS ; Secure Browsing ; Illusive ; Trendmicro, .....)
·  Développement/Scripting (par ex. Python ; Powershell)
·  Connaissance des produits de sécurité réseau (SourceFire IDS/IPS ; Juniper, Cisco, CheckPoint Firewall, ..)
·  Connaissance des produits Advanced Persistent Threat (Illusive, TrendMicro...)
·  Connaissance de l'analyse des paquets réseau (Wireshark, TcpDump, ....)
·  Connaissance des scanners de sécurité (ex. Qualys/DBProtect...)

EXPÉRIENCE PROFESSIONNELLE ANTÉRIEURE

Requis :

·  3 à 5 minimum en tant qu'analyste SOC
·  5 ans minimum d'expérience en sécurité des infrastructures informatiques ; plus particulièrement dans la gestion des événements / incidents de sécurité des infrastructures informatiques et la gestion des plates-formes SIEM. Désiré :
·  Expérience au sein d'une équipe de développement
·  Expérience au sein d'une équipe d'architectes

ÉDUCATION

Requis :

·  Baccalauréat en TI
·  Intérêt marqué pour la sécurité de l'information ou la technologie de l'information
·  Certifications CISSP, CISM ou CISA (CISSP de préférence) Désiré :
·  Spécialisation en sécurité des systèmes d'information
·  Connaissance des exigences réglementaires américaines en matière de sécurité des TI et de l'environnement dans le secteur des services financiers (p. ex., FFIEC, DFS) est un atout.

LANGUE

Requis :

·  anglais Désiré :

·  français

Evolution

Environnement

Société Générale a ouvert son siège social canadien à Montréal en 1974 afin d'offrir ses services financiers aux entreprises, aux institutions financières et aux gouvernements. Les bureaux de Toronto et de Calgary ont été ouverts en 1978 et 2006 respectivement.

Nous employons aujourd'hui plus de 400 personnes, tant dans le secteur bancaire traditionnel (banque d'investissement, fonds et activités de trading) que dans le domaine des technologies de l'information, avec l'ouverture de notre filiale Centre de Solutions SG Montréal qui, grâce à sa situation géographique et sa diversité culturelle, assure le support et le développement informatique des équipes new-yorkaises et parisiennes.

Référence: 19000MQR
Entité: SG CIB
Date de début: 02/09/2019
Date de publication: 10/08/2019

Make every future a success.
  • Job directory
  • Business directory