Accueil » Analyste Expérimenté Reverse Engineering H/F

Analyste Expérimenté Reverse Engineering H/F

  • Entreprise : THALES
  • Type de contrat : CDI
  • Localisation :

QUI SOMMES-NOUS ?
Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité, répondent aux besoins de marchés où l’utilisation des nouvelles technologies numériques est déterminante. Thales intervient tout au long de la chaîne de valeur, des équipements aux systèmes en passant par le soutien logistique et les services associés.
Le site de Gennevilliers est le cœur des activités de conception, et de développement et de soutien des produits et solutions de radiocommunications des Armées, des systèmes de réseaux d’infrastructures résilients et de communications par satellite, et ainsi que des solutions de cybersécurité.Au cœur des activités phares dans le domaine de la sécurité des systèmes d’information, nous vous proposons d’intégrer le secteur Conseil en Sécurité et Evaluation, composé d’environ 150 personnes sur Vélizy et Toulouse, qui s’adresse aux marchés civils (finance, industrie, administrations, services …) et de défense et rassemble le savoir-faire des activités de conseil et d’audit en sécurité des systèmes d’information et d’évaluation sécuritaire de composants matériels et de produits logiciels. L’équipe recherche un(e) Consultant(e) Cybersécurité Senior – Reverse Engineering (H/F) Basé(e) à Rennes (35)

CE QUE NOUS POUVONS ACCOMPLIR ENSEMBLE :Vous intégrez une équipe pluridisciplinaire d’experts intervenant sur un large spectre d’activités. En relation directe avec nos clients, vous prenez en charge des missions variées en France et à l’étranger, notamment de reverse engineering de binaires et êtes impliqués dans les développements des outils d’analyse de l’équipe (reverse collaboratif, classification de codes malveillants, fuzzing, etc.). Vous contribuez également à l’élaboration de la Threat Intelligence.Vous diversifiez vos domaines d’expertise en intervenant sur d’autres types de mission (réponse à incident, analyse forensique, recherche de compromission, tests d’intrusion, Red Team, audits de configurations et de codes source…).Enfin vous développez vos compétences en participant à des travaux de R&D, en développant l’outillage de l’équipe, en participant à des formations et des conférences du domaine et contribuez au rayonnement externe de l’équipe par des publications.Vos principales missions :   * Vous analysez les codes malveillants identifiés dans le cadre de réponse sur incident (fonctionnement, techniques de persistance, obfuscation, protocoles de C&C) avec les différentes méthodes d’analyse (statique, dynamique, comportementale)
* Vous étudiez des codes sources à la recherche de vulnérabilités
* Vous analysez des vulnérabilités et en démontrez l’exploitabilité
* Vous contribuez à la Threat Intelligence par l’analyse des modes opératoires des différents groupes d’attaquants (familles de codes malveillants, infrastructures réseau, secteurs industriels et victimes ciblés…) et à la production d’IOC et de règles de détection
* Vous contribuez aux travaux de R&D (développement des outils et méthodologies internes) et publiez vos travaux dans le cadre de conférences spécialisées

Vous serez également amenés à : * Mener des analyses en réponse sur incident (analyse forensique de postes de travail, terminaux mobiles, serveurs, équipements réseau, infrastructures, codes malveillants, vulnérabilités…) afin de déterminer le mode opératoire de l’attaquant
* Analyser des traces forensiques collectées à grande échelle afin de rechercher d’éventuelles compromissions avancées de systèmes d’information
* Evaluer la sécurité effective d’infrastructures, d’applications et de composants via des attaques intrusives et/ou des opérations de Red Team
* Réaliser des audits de configuration d’équipements (firewalls, IDS/IPS, WAF, routeurs, etc.), de serveurs (Windows, Linux, AIX, Solaris, etc.), d’infrastructures (Active Directory, LDAP) ou d’applicatifs (Web, mail, DNS, applicatifs métier, etc.)
* Rechercher des vulnérabilités à grande échelle sur des SI par des scans de vulnérabilités ou des opérations de collectes d’information sur les systèmes
* Préconiser des mesures de durcissement de la sécurité des systèmes et des applicatifs audités

Innovation, passion, ambition : rejoignez Thales et créez le monde de demain, dès aujourd’hui.