Pays
France
Ville
COURBEVOIE
Lieu de travail
PLD-TOUR MICHELET(FRA)
Domaine
Systèmes d'Information
Type de contrat
CDI
Expérience
Minimum 6 ans

Contexte et environnement

Systèmes d’information multiples et technologiquement hétérogènes, avec un large spectre de technologies mises en oeuvre

Périmètre d’activité critique et récent
  1. Forts enjeux de réactivité et de disponibilité en cas d’incidents majeurs
  2. Activité naissante avec un niveau de maturité préalable faible au sein de la Compagnie

Environnement multiculturel

Multiplicité des intervenants : Toutes Branches + TGITS, fortes et diverses sous-traitances sur les périmètres supervisés

Forte activité de projets simultanés, combinée aux activités quotidiennes et récurrentes de détection et traitement d’incidents cyb



Activités

Piloter les opérations cyber du quotidien

  • Opère les solutions techniques de détection/réaction avancée
    1. Assure le fonctionnement nominal des solutions de détection / réaction avancée (EDR/XDR, IPS/IDS, SIEM..)
    2. Met en œuvre des règles et requêtes permettant d’identifier des comportements suspicieux et d’investiguer les chemins de compromission
    3. Teste le bon fonctionnement technique et tactique de ces solutions
    4. Assure la collecte effective des évènements de sécurité générés par les différents capteurs 
  • Qualifie les alertes
    1. Analyse les évènements de sécurité : parcourt les différents journaux et traces numériques pour avérer la réalité de l’attaque ou de la compromission
    2. Investigue les alertes : grâce à son expertise, fouille dans les systèmes auxquels il a accès afin de corréler les premiers indicateurs reçus et d’initier les actions de réponse
  • Dirige la réaction à l’incident 
    1. En tant qu’ « incident manager », il a la responsabilité totale du risque engendré par l’attaque et encouru par la Compagnie
    2. Rend compte au chef du SOC, en Horaires Ouvrés, et directement au CISO Compagnie, en Horaires Non Ouvrés, du statut de l’incident et de l’avancée des opérations
    3. Prépare l’activation du CERT ou la mise en œuvre de l’IMT (Incident Management Team) Cyber
    4. Dispose d’une délégation du CISO Compagnie pour neutraliser des postes de travail compromis
  • Coordonne la gestion de l’incident 
    1. Organise des points de situation avec les Branches ou les entités attaquées
    2. Donne des consignes techniques et organisationnelles afin de prévenir la propagation de l’infection
    3. Sollicite des mesures techniques auprès des informaticiens 
  • Investigue les causes originelles et trouve le patient-zéro de la compromission
    1. Mène les activités d’analyse de root-cause ayant engendré la compromission
    2. Propose les solutions pour éviter la répétition de l’incident
  • Suit l’incident cyber jusqu’à éradication de la menace 
  • Contribue aux activités et opérations cyber de crise pilotés par le CERT de la Compagnie


Veille technologique et marché

  • Maintient un haut niveau d’expertise en matière d’opérations de cybersécurité
    1. Réalise une veille permanente sur les techniques d’attaque et les moyens de détection à mettre en œuvre pour les contrer
    2. Teste et propose la mise en œuvre des solutions techniques et règles pour s’en protéger
  • Maintient une connaissance technique des solutions offertes par le marché et les outils cybersécurité
    1. Suit les évolutions technologiques et feuille de route des solutions de cybersécurité 
    2. Teste et challenge techniquement ces solutions afin d’évaluer leur capacité opérationnelle et adéquation aux enjeux de cybersécurité de la Compagnie, et propose leur mise en oeuvre*


Conseils & accompagnement des projets SI

  • S’assure de la mise en place de moyens de détection efficaces et adaptés aux enjeux cyber de la Compagnie, dans le cadre des projets de mise sous supervision cybersécurité 
    1. Explique le fonctionnement des mécanismes de détection aux chefs de projet et informaticiens 
    2. Prend connaissance des infrastructures / applications mises en place, ainsi que du contexte métier du projet pour identifier les menaces techniques à détecter et contrer
    3. Valide les règles de détection, ainsi que les périmètres de collecte et les outils permettant une détection et une corrélation pertinente
    4. Recette les moyens de détection mis en œuvre dans le cadre de ces projets, pous s’assurer de leur efficacité


Soutien aux activités et maitrise technologique

  • Collabore de manière régulière avec le CERT de la Compagnie
    1. Prend connaissance des vulnérabilités constatés par le CERT pour adapter la posture opérationnelle de détection
    2. Prend en compte l’activité récurrente d’audits menés par le CERT pour assurer le fonctionnement nominal et l’amélioration de la chaine de détection  
  • Met à disposition les outils nécessaires aux opérations de détection et de traitement d’incidents cyber
    1. Gère le réfèrentiel des outils et consoles utilisés dans le cadre des opérations cyber 
    2. Dirige les orientations techniques d’usage des outils transverses utilisés par le SOC
  • Assure des canaux d’échange opérationnels récurrents avec les parties prenantes externes qui contribuent aux opérations cyber de la Compagnie
    1. Met en place des points de rencontre permettant un échange opérationnel sur les incidents et alertes en cours
    2. Fournit des retours d’expérience sur des incidents avérés et les mécanismes de compromission identifiés

 

Profil du candidat

  • Formation & expérience :
    1. De formation ingénieur ou universitaire (Bac+5) relatifs aux Systèmes d'Informations, Infrastructures IT, Réseaux, Cybersécurité, ou expérience de piratage réelle équivalente
    2. 5 ans d’expérience minimum dans le domaine de la cybersécurité opérationnelle, notamment sur des activités de gestion d’incidents de cybersécurité 
  • Compétences et expertise
    1. Bonne compréhension des mécanismes d’attaque et de compromission cybersécurité
    2. Maitrise des protocoles et architectures réseau, ainsi que des mécanismes d’analyse de journaux réseau et journaux système
    3. Maitrise du fonctionnement des solutions de détection et réponse avancée (notamment EDR/XDR Microsoft et Cybereason) et connaissance d’une ou plusieurs solutions de gestion de journaux et alertes (SIEMs)
    4. Bonne connaissance des systèmes d’information en général (environnements technologiques et processus SI), avec un focus sur les architectures des systèmes d’exploitation Windows et des environnements Microsoft en général (Active Directory, Azure)
    5. Bonne culture générale des outils de cybersécurité 
    6. Anglais écrit et parlé

  • Capacités relationnelles et comportementales
    1. Aptitude à travailler dans un contexte international / multiculturel et à communiquer avec le management pour sensibiliser, expliquer et convaincre
    2. Sang-froid, capacité à s’adapter et à travailler en « gestion de crise »
    3. Rigueur, écoute, analyse et synthèse


Informations supplémentaires

TotalEnergies valorise la diversité, promeut le développement individuel et offre des opportunités d'emploi égales à tous les candidats.

TotalEnergies est une compagnie multi-énergies mondiale de production et de fourniture d’énergies : pétrole et biocarburants, gaz naturel et gaz verts, renouvelables et électricité. Ses 105 000 collaborateurs s'engagent pour une énergie toujours plus abordable, propre, fiable et accessible au plus grand nombre. Présent dans plus de 130 pays, TotalEnergies inscrit le développement durable dans toutes ses dimensions au cœur de ses projets et opérations pour contribuer au bien-être des populations.