cf6s

Je postule !
CAPFI est une ESN créée en 2005 par Rodolphe Bellenguez et Olivier Delabre, qui étaient et restent animés par la conviction qu’IT et valeurs humaines peuvent coexister.

Aujourd’hui CAPFI c’est :

- Un parti pris fort autour de l’esprit d’équipe et la prise d'initiative : "Ensemble, créons avec audace un plus bel avenir pour le monde."

- 250 collaborateurs passionnés et passionnants

- 5 entités spécialisées

- 3 capitales : Paris, Casablanca et Londres

- 70 clients dont la Société Générale, BPCE, BNP, Groupama, Canal +, Total…

- Un chiffre d’affaires de 26M€


CAPFI 6eme Sens est l’entité experte du groupe CAPFI spécialisée en Sécurité, Automatisation et Cloud.

Nos 3 communautés d’experts interviennent chez nos clients sur les sujets stratégiques et sensibles que sont :

  • CyberShield : pour lutter contre les cyber menaces

  • FlashOps : pour optimiser les temps de delivery des équipes de production

  • StormCloud : pour accompagner nos clients en matière de migration, intégration et déploiement 

 

Nous intervenons auprès de clients aux secteurs d’activité variés : Finance, Assurance, Media, Luxe, Banque, Industrie, Cosmétique, Aéronautique, Énergie, etc …

Dans le cadre des activités de notre équipe SOC (« Security Operation Center ») destinée à améliorer les capacités de défense de clients PME, ETI, Start Up, vous interviendrez en tant qu’Analyste SOC. 

Au sein du service SOC le stagiaire participera à l’amélioration des processus d’intégration et d’exploitation notamment les activités suivantes:

  • Maintien, evolution de schémas d’architectures d'infrastructures 
  • Gestion des  vulnérabilités
  • Maintien et évolution de politique de journalisation des composants surveillés 
  • Validation de la collecte et normalisation  d'événements de sécurité
  • Amélioration des règles de corrélation et triage d’incidents de sécurité
  • Amélioration des procédure, des fiches réflexes de réponse à incidents
  • Amélioration des outils et plateforme d'émulation de menaces
  • Amélioration des outils et procédures de  réponse à incidents 
  • Amélioration des outils et procédures de threat intelligence
  • Amélioration des outils et procédures de threat hunting
  • Amélioration des tableaux de bords et indicateurs de suivi opérationnels du SOC

Compétences requises 
Vous devez avoir déjà une première expérience dans les domaines suivants (stage, projets, …)  :

  • Administration système (Windows, Unix) 
  • Administration réseau, sécurité ( FW, IDS,IPS,SIEM,Switch,Routeur,AV,EDR)
  • Gestion de vulnérabilités
  • Connaissances des langages de scripting (python,bash,powershell)
  • Connaissance des techniques d’attaques et contre-mesures
  • Les framework et standards de l’industrie cyber: MITRE ATT&CK, NIST, ISO27k1

Outre les compétences techniques, il est nécessaire de disposer d’un fort esprit de synthèse, forte compétence rédactionnelle, un esprit analytique, de la rigueur, le sens du détail et une facilité à  travailler en équipe.
 

Mentions Légales Offre Emploi

Je postule !

Notre processus de recrutement

Échange_Icon

1

Échange

avec L'équipe recrutement

Entre_Icon

2

Entretien

avec un membre de l'équipe recrutement

Évaluation_Icon

3

Évaluation

technique et/ou fonctionnelle

Entretien_Icon

4

Entretien

avec un manager

Proposition_Icon

5

Proposition

Rejoignez-nous maintenant

Vous adhérez à notre culture d'entreprise et à nos valeurs et vous souhaitez vous challenger au quotidien ? Adressez-nous votre CV ici !

Vous serez peut-être interessé par