À propos de ChapsVision
En quelques années, ChapsVision s’est imposé comme un acteur européen de référence du Big Data et de l’Intelligence Artificielle.
Notre ambition : permettre aux entreprises et aux organisations publiques d’exploiter leurs données de manière souveraine, sécurisée et intelligente.
Depuis 2019 :
• +380 M€ levés auprès de Bpifrance
• 29+ acquisitions
• ~1 200 collaborateurs.rices
• +1 000 clients grands comptes
• Présence internationale : Canada, États-Unis, Maroc, Belgique, Japon, Allemagne, Espagne…
• Membre du French Tech Next40
Ce que nous construisons
• Une suite IA dédiée aux entreprises : CRM, Marketing Automation, Commerce Unifié, Analytics
• Des solutions souveraines pour les acteurs stratégiques publics : défense, renseignement, cybersécurité
Contexte
Nous recherchons, pour notre équipe de consulting en cybersécurité, un analyste Cyber Threat Intelligence, disposant de solides compétences en reverse engineering.
Missions
Veille, analyse & reporting CTI (environ 80% du temps)
Assurer une veille continue sur le paysage des menaces cyber : suivi des groupes APT, des campagnes d'attaques et des nouvelles TTP (Tactics, Techniques and Procedures).
Collecter, corréler et analyser des indicateurs de compromission (IoCs) issus de sources ouvertes (OSINT), de flux commerciaux et de partenaires.
Conduire des opérations de rétroconception (reverse engineering) de malwares : analyse statique et dynamique, extraction de comportements, reconstruction de chaînes d'infection, en vue de la compréhension des mécanismes et de l’identification d’IoC.
Rédiger des rapports et bulletins de CTI à destination de publics variés : rapports techniques pour des équipes SOC/CSIRT, rapports stratégiques pour le management.
Alimenter et enrichir les outils d’élaboration et de partage de threat intelligence.
Recherche de vulnérabilités (environ 20% du temps)
Effectuer une veille sur les vulnérabilités susceptibles d'affecter le périmètre de l'organisation ou de ses clients.
Participer ponctuellement à des activités d’audits et de tests d’intrusion, sur des composants logiciels et matériels clés : analyse de code et de hardware, fuzzing ciblé, élaboration de proof-of-concept.
Environnement technique
Maîtrise du reverse engineering (langages, techniques et outils) : assembleur x86-64, outils désassembleurs et debuggers (Ghidra)
Expérience en analyse statique et dynamique de binaires Windows, Linux ou mobiles.
Connaissance des frameworks MITRE ATT&CK.
Connaissance des langages Python pour l'automatisation et l'analyse de données.
Bonne maîtrise des techniques et outils d'investigation en sources ouvertes (Shodan, VirusTotal…) pour le pivoting sur des infrastructures malveillantes.
Bases en recherche et exploitation de vulnérabilités logicielles et matérielles.
Capacité à synthétiser des analyses techniques complexes pour différents niveaux de lecture. Excellent niveau de français écrit ; anglais technique.
Profil recherché
Rigueur analytique - Capacité à élaborer des méthodologies d’analyse rigoureuses.
Curiosité et persévérance - Intérêt sincère pour la compréhension des mécanismes d'attaque, goût du détail et appétence pour la recherche continue.
Autonomie & proactivité - Capacité à identifier les sujets de veille prioritaires, à mener ses analyses de manière indépendante et à alerter de façon pertinente.
Esprit de synthèse - Aptitude à hiérarchiser l'information, à contextualiser une menace et à en restituer l'essentiel de manière concise et actionnelle.
Avantages
Pourquoi nous rejoindre ✨
Processus de recrutement
Diversité & Inclusion
ChapsVision s'inscrit dans une démarche d'inclusion et s'engage à étudier toutes les candidatures aux regards des compétences et qualifications de chacun.
Dans un souci de clarté, l’écriture inclusive n’est pas utilisée dans cette annonce. Les termes employés se réfèrent aussi bien au genre féminin que masculin.