Ifip - Att - Auditrice - Auditeur en Cybersécurité Offensive - Esi Bordeaux H/F - Service Public
- Bordeaux - 33
- Fonctionnaire
- Service Public
Les missions du poste
La direction des services informatiques du Sud-Ouest (DiSI) est composée :
- d'un siège où sont exercées les fonctions support (RH, RB, Immobilier, Pilotage) pour l'ensemble des ESI (Établissements de Services Informatiques) de la DiSI
- de 4 ESI implantés à Bordeaux, Limoges, Poitiers et Toulouse, qui assurent les missions informatiques opérationnelles.
Ce recrutement concerne l'ESI de Bordeaux. Présentation de l'ESI de Bordeaux.
L'ESI Bordeaux constitue une entité stratégique au sein de la DGFiP. Fort de 170 agentes-agents.
Il assure des missions informatiques d'envergure nationale.
Son organisation repose sur deux pôles fonctionnels :
- « Support Technique et Sécurité »
- « Projets Numériques »
encadrés chacun par un responsable de Pôle.
Chaque pôle regroupe plusieurs divisions encadrées par des cadres IDIV.
Ce recrutement concerne le Pôle « Support Technique et Sécurité » de l'ESI de Bordeaux.Vous rejoindrez la Division «CEISAC» (Centre d'Exploitation d'Infrastructures de Sécurité et Audits Cybersécurité) du Pôle « Projets Numériques » composée de 18 informaticiens ayant des compétences et des profils variés,
Cette Division travaille avec:
- la division « Réseau - Poste de travail - Sécurité » du Bureau SI3«Infrastructures et sécurité»
- l'équipe «Sécurité du système d'information» du Bureau SI1 «Architecture et normes» du Service des S.I. de la DGFIP.
Le CEISAC est une équipe commune multi-projets, qui privilégie l'entraide, le partage et la qualité des livrables, et offre des conditions de travail permettant de concilier vie personnelle et enjeux professionnels.
C'est une structure dynamique qui participe à la fabrication de projets dans plusieurs domaines liés à la Cybersécurité et qui a vocation à monter en puissance avec la démarche «Cloud first» engagée à la DGFiP depuis 4 ans (Cloud d'État et technologie Open source) et désormais en pleine expansion.
Domaines d'intervention de CEISAC en matière d'exploitation (système et applicatif) et d'évolutions d'architecture de niveau 2 (administrateur) :
- passerelles d'accès sécurisés vers/depuis internet, VPN, PROXYS,
- sécurisation des accès au Cloud interministériel NUBO,
- audits d'infrastructure de sécurité, audits statiques / dynamiques sur les applications IT de la DGFIP, - pentests, exercices «Red Team»,
- protection internet, messagerie électronique et smartphonie DGFIP,
- équipements transverses de supervision.
En tant que cadre A "auditeur en cybersécurité", nous vous confierons, au sein d'un secteur de 5 personnes, les missions suivantes :
Réaliser des audits dynamiques : planification, préparation, réalisation, analyse des résultats, synthèse vers la D.G. dans des rapports normés, avec préconisations,
Conduire des audits d'architecture, de configuration sous Linux - Windows,
Professionnaliser, industrialiser la réalisation de ces audits, en normalisant les outils de suivi à dispositions, Asseoir une méthode de travail en mode «projets», Réaliser des tests d'intrusion (web, externe, interne, api, applications, wifi, cloud...), rechercher des vulnérabilités,
Prendre en charge des travaux d'étude et expertise typés MOE déléguée, pour le compte des bureaux du S.I. Dgfip,
Concevoir et coder des solutions de sécurité adaptées,
Travailler en Purple team avec le Soc, Veille, Threat Intelligence,
Participer aux autres missions Cybersécurité du secteur «Audits Cyber», notamment les exercices RedTeam et les exercices de gestion de crise Cyber avec le HFDS, en apportant son expertise et son support; élaboration de trophée Métier,
Animer des réunions de coordination et de suivi technique,
Partager ses connaissances avec l'équipe.
Votre expérience et vos compétences larges sur tous ces domaines d'activité, vous permettront de tenir un rôle de pilotage et de valorisation des missions de l'équipe.
Le profil recherché
Expertise Cybersécurité.
Connaissances attendues surles infrastructures LINUX/WINDOWS et logiciels associés,
ainsi que sur les domaines suivants:
- Applicatif (Web, Mobile)
- Réseau externe (VPN, WAN)
- Réseau interne (LAN / Active Directory)
- Participation à des sites de CTF
- Périphérique (PC, SmartPhone, kiosque, Appliance, IoT...)
- Sans-fil (Wi-Fi, Radio/SDR)
- Red Team (Intrusions logiques, contournement d'antivirus/EDR...)