Une question ? Contactez notre standard : 01 41 91 77 77 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

DevSecops (H/F)

Contrat : CDI temps plein

Ville : Paris

Date de publication :

Expérience souhaitée : Confirmé (2 à 5 ans d'expérience)

  • Pourquoi nous rejoindre ?

Nous vous proposons de rejoindre notre équipe de consultants experts au sein de laquelle vous représenterez notre savoir-faire et notre excellence. 

Votre mission? Comprendre les enjeux de nos clients et les accompagner dans leurs projets de sécurité en vous investissant pleinement afin d'atteindre vos objectifs. 


C'est par l'humain qu'Intrinsec est devenu un référent de la Cyber sécurité et c'est au travers vous que nous souhaitons continuer d'apprendre.

Convaincus que chaque profil est unique, nous vous proposerons des missions adaptées à vos compétences mais aussi à vos préférences. 
C'est sur le long terme que nous envisageons notre collaboration avec vous.

 

  • Nos Missions

      Dans une démarche d'amélioration permanente de la sécurité des systèmes d'information au sein des différents projets, notre client du secteur assurantiel recherche un consultant pour prendre en charge le pilotage des tests d'intrusion.
      Vous interviendrez sur les missions suivantes: 

      - Assister le Pilote des Revues de Sécurité, en particulier la réalisation et le suivi des revues de code, via l'outil CheckMarx visant à s'assurer des bonnes pratiques en termes de développement.

      Selon les étapes suivantes : ·
      Assistance au cadrage de la mission
      Avant le démarrage de chaque mission d'audit (logique, et de conformité) une réunion de cadrage sera réalisée avec le correspondant PCS afin de préciser la démarche.
      Assistance à la conduite des audits
      Logiques (code source et fonctionnement)

      - Vérifier qu'il n'y a pas de faille de sécurité dans le code source des applications web (analyse du code) de conformité aux référentiels du groupe. Pour chaque application, à partir des spécifications détaillées (documents transmis par CAAS PIGS), la prestation consiste à réaliser une analyse de l'application pour vérifier sa conformité avec les référentiels du groupe.

      Exemples (Prise en compte des politiques de sécurité, Analyse de l'application (à partir des spécifications), Identification des manquements. Il est nécessaire d'identifier au plus tôt des failles de sécurité critiques, avant la mise en production, des blocs applicatifs, en particulier le « Top 10 OWASP ». Assistance à la restitution des audits).

      - Rédiger la restitution technique auprès des développeurs dans les formats suivants : PPT de présentation des vulnérabilités à analyser, XLS contenant le détail du scan. Plusieurs niveaux de complexité sont à envisager en fonction de : langages utilisés, nombre de lignes de code concernées, méthodes de correction à proposer.
      Trois niveaux de complexité sont à envisager pour les audits de codes : Simple/ Moyen/ Complexe. 
      Moyens mis à disposition par CAAS :
      • Documents transmis au prestataire au démarrage de chaque prestation.
      • Accès aux codes source des applications en interne et à l'internationale.

      - Effectuer d'autres missions ponctuelles telles que la réalisation et le suivi des contributions de sécurité (rédaction d'analyse des risques), le suivi et gestion des vulnérabilités, la relation entre les vulnérabilités Checkmarx et le WAF, la mise en conformité

      • Profil recherché

      • Doté(e) d'une formation en école d'ingénieur ou université vous avez une première expérience de deux ans minimum
      • Vous faites preuve de rigueur et autonomie
      • Vous avez un excellent relationnel, un grand sens de l'organisation et une forte capacité d'analyse et un bon rédactionnel.
      • Vous avez une bonne connaissance du monde applicatif et de l'OWASP Top 10
      • Enfin vous avez également des compétences sur: 
      • Maitrise des techniques d'attaques de sites internet. 
      • L'outil CheckMarx 
      • Idéalement la certification ISO 27001/5
      • PIC (Plateforme d'Intégration Continue) 
      • Social Engineering
      • Méthodes de gestion de projet

      intrinsec