Chef d'équipe du Centre des opérations de sécurité-(H/F)

 Montreal, Canada       C.D.I        Systèmes d'information

Vos missions au quotidien

L'équipe Amer Infrastructure Security (GTS/SEC) veille à ce que les processus / mesures mis en œuvre par GTS dans le domaine de la sécurité informatique et des risques opérationnels soient conformes aux politiques du Groupe / GBIS ISS, aux normes de sécurité informatique GTS et aux réglementations locales. De plus, GTS/SEC comprend un SOC (Security Operation Center) situé à Montréal.


 

Responsabilités quotidiennes :

 

Événements / incidents liés à la sécurité des infrastructures informatiques

Le responsable d'OSC est responsable (i) de la réalisation d'analyses et d'enquêtes approfondies menant à une qualification adéquate et opportune des alertes et des incidents ; et (ii) de l'identification des mesures et des recommandations appropriées et pragmatiques pour la correction opportune des incidents vraiment positifs (le cas échéant), par exemple, mais pas nécessairement de façon limitative :


  • Surveillance étroite des événements de sécurité informatique, en particulier les alertes déclenchées par le SIEM RSA Analytics / Netwitness (par ex. alertes sur le domaine suivant : IDS ; AV - infections virales) ;

  • Analyse approfondie des événements / alertes afin d'identifier les faux positifs et les vrais positifs (par exemple, dans le cas d'une alerte IDS, s'agit-il d'une véritable tentative d'attaque ?)

  • Dans le cas d'une véritable alerte positive, effectuez les actions suivantes en collaboration avec les équipes de compétences GTS

  • Identifier l'impact potentiel d'un événement ou d'une alerte réellement positif (par exemple, en cas d'intrusion ou de tentative d'attaque déclenchée par un système IDS, sommes-nous exposés ou vulnérables à l'attaque ?)

  • Actions requises jusqu'à la résolution de l'incident lorsque l'impact est confirmé (p. ex. suppression du virus sur les postes de travail et les serveurs dans le cas d'une infection virale confirmée)

  • Planifier et mettre en œuvre des mesures d'atténuation avec des équipes de compétences pour réduire l'exposition aux risques (p. ex. liste noire des IP publiques malveillantes déclenchant de véritables alertes IDS positives).

 

De plus, le responsable SOC est responsable de la conception, de la mise en œuvre et de la maintenance des procédures opérationnelles relatives aux incidents de sécurité des infrastructures informatiques, appelées "Playbooks".


En fin de compte, le responsable d'OSC est responsable de la production et de la communication d'informations claires sur les activités d'OSC, qu'elles soient incluses dans des tableaux de bord hebdomadaires et mensuels réguliers ou dans des extraits / rapports d'événements de sécurité spécifiques répondant aux besoins spécifiques des intervenants (GTS, ITEC, ROCS, Compliance).


Gestion des outils SOC et du cadre de suivi de la sécurité des infrastructures

Le SOC LEAD est responsable de la surveillance adéquate des outils SOC (p. ex. SIEM) et de la maintenance et de l'amélioration proactives du cadre de surveillance (c.-à-d. la collecte et la corrélation des événements de sécurité) pour assurer une couverture adéquate et durable des menaces et des risques et le respect des règlements, par exemple, mais pas nécessairement de façon exhaustive :

  • Gestion et surveillance quotidiennes de la plate-forme (par ex. pour s'assurer que les événements de sécurité sont collectés et traités correctement) ;

  • Développement / personnalisation / maintenance des règles de corrélation ;

 

Participation technique aux projets d'OSC suivants, par exemple (sans s'y limiter)

  • Amélioration basée sur les risques / Normalisation du cadre de suivi basé sur le SIEM en collaboration avec Paris SOC, basée sur l'analyse d'opinion d'experts et les contributions de l'exercice Red teaming ;

  • Mises à niveau de l'infrastructure technique et des versions de RSA Analytics et Netwitness pour répondre aux exigences réglementaires et à la croissance de l'activité de gestion des incidents et des événements de sécurité des infrastructures informatiques ;

  • Projet d'automatisation de SOC, pour la détection d'incidents et l'automatisation de la découverte de preuves médico-légales ;

  • Mise en œuvre d'un outil de CED ;

  • Autres

  • Gestion des vulnérabilités des infrastructures informatiques

  • Effectuer des analyses de vulnérabilité (à l'aide de Qualys) pendant le processus d'approvisionnement des actifs informatiques afin d'identifier les vulnérabilités critiques ; travailler avec les équipes du SGT pour assurer la correction rapide des vulnérabilités.

  • Pour toutes les activités mentionnées ci-dessus, le responsable du SOC devra assurer une bonne coordination avec le GTS Paris SOC en cas de besoin

Et si c’était vous ?

Requis :


  • Expérience antérieure en tant que chef / gestionnaire d'OSC.

  • Expérience dans la gestion des événements / incidents de sécurité des infrastructures informatiques

  • Expérience dans la gestion d'outils SIEM (de préférence RSA NetWitness) ; outils de détection et de correction des menaces (par ex. systèmes IDS ; plates-formes AV ; EDR ; Sandbox ; HIDS/HIPS ; Secure Browsing ;...)

  • Sécurité du réseau (connaissance du fonctionnement des pare-feu, des serveurs mandataires, des IDS et des IPS et de la façon dont ils peuvent sécuriser une organisation)

  • Sécurité du SI (connaissance des principes de sécurité informatique, des bonnes pratiques, des outils de sécurisation des ressources informatiques) et des risques associés.

  • Compétences en développement/scripting (par ex. Powershell et/ou python)

  • Bonnes compétences en MS Office (Word, PowerPoint, Visio, Excel) ;

  • Orientation client

  • Travail d'équipe

  • Réflexion analytique

  • Capacité à communiquer clairement avec les équipes techniques et les parties prenantes non techniques.

Désiré :


  • Connaissance de l'architecture des applications

 

COMPÉTENCES TECHNIQUES

 

Requis :


  • Expertise du SIEM et des outils de détection et de correction des menaces (par exemple, RSA NetWitness ; systèmes IDS ; plates-formes AV ; EDR ; Sandbox ; HIDS/HIPS ; Secure Browsing ; Illusive ; Trendmicro, .....)

  • Développement/Scripting (par ex. Python ; Powershell)

  • Connaissance des produits de sécurité réseau (SourceFire IDS/IPS ; Juniper, Cisco, CheckPoint Firewall, ..)

  • Connaissance de l'analyse des paquets réseau (Wireshark, TcpDump, ....)

  • Connaissance des scanners de sécurité (ex. Qualys/DBProtect...)

 

EXPÉRIENCE PROFESSIONNELLE ANTÉRIEURE


Requis

  • 3/5+ en tant que chef / gestionnaire d'OSC

  • 5/10+ ans d'expérience en sécurité des infrastructures informatiques ; plus particulièrement dans la gestion des événements / incidents de sécurité des infrastructures informatiques et la gestion des plates-formes SIEM.

  • Désiré

  • Expérience au sein d'une équipe de développement et/ou d'architecture 

ÉDUCATION


Requis :

  • Baccalauréat en technologie de l'information, en sécurité de l'information ou dans un domaine connexe

  • Intérêt marqué pour la sécurité de l'information ou la technologie de l'information

  • Certifications CISSP, CISM ou CISA (CISSP de préférence)

  • Désiré

  • Spécialisation en sécurité des systèmes d'information

  • Connaissance des exigences réglementaires américaines en matière de sécurité des TI et de l'environnement dans le secteur des services financiers (p. ex., FFIEC, DFS) est un atout.

 

LANGUE

  • anglais

Désiré

  • français

Pourquoi nous choisir ?

Société Générale a ouvert son siège social canadien à Montréal en 1974 pour offrir ses services financiers aux entreprises, institutions financières et gouvernements. Les bureaux de Toronto et de Calgary ont été ouverts en 1978 et 2006 respectivement.


Nous employons aujourd'hui plus de 400 personnes, tant dans le secteur bancaire traditionnel (banque d'investissement, fonds et activités de trading) que dans le domaine des technologies de l'information, avec l'ouverture de notre filiale SG Montreal Solutions Centre qui, grâce à sa situation géographique et sa diversité culturelle, assure le support et le développement informatique des équipes new-yorkaises et parisiennes.

Nous sommes un employeur garantissant l'égalité des chances et nous sommes fiers de faire de la diversité une force pour notre entreprise.
Le groupe s’engage à reconnaître et à promouvoir tous les talents, quels que soient leurs croyances, âge, handicap, parentalité, origine ethnique, nationalité, identité sexuelle ou de genre, orientation sexuelle, appartenance à une organisation politique, religieuse, syndicale ou à une minorité, ou toute autre caractéristique qui pourrait faire l’objet d’une discrimination.

Référence: 20000HU4
Entité: SG CIB
Date de début: Immédiat
Date de publication: 01/10/2020
Partager

Chef d'équipe du Centre des opérations de sécurité-(H/F)

C.D.I   |   Montreal   |   Systèmes d'information