Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

Comme chaque année nous recrutons des stagiaires pour nos différents pôles d’activité.

Nos 9 sujets de stages visent à recruter principalement des étudiants de fin d’étude (Bac+5 privilégiés) sur des périodes de 4 à 6 mois.

Vous pouvez postuler à un de ces stages en nous envoyant par mail votre CV accompagné d’une lettre de motivation à recrutement-secu [at] conix.fr.

Scénarios de détection / évolution base de connaissance SOC

Ce premier sujet de stage qui sera effectué au sein du SOC vise à enrichir et industrialiser l’alimentation de notre catalogue de scénarios de détection.

L’enjeu est d’être en mesure de présenter l’ensemble de ces scénarios (en place / en cours de développement) aux clients ou prospects ainsi que de développer en interne la totalité des moyens permettant de les détecter.

L’offre détaillée (.pdf)

SOC – Détection d’intrusion par analyse comportementale

Ce second stage, également réalisé au sein du SOC, consiste à rechercher, développer et implémenter des moyens de détection innovants pour prévenir au mieux les menaces actuelles auxquelles font face nos clients. Ces moyens de détection seront, entre autres, basés sur des analyses comportementales et statistiques du trafic réseau et des logs DNS.

L’offre détaillée (.pdf)

Initiation aux solutions open-source SIEM 3.0

L’objectif de ce stage sera de réaliser une veille et une étude comparative des technologies et solutions open-source SIEM/Log Management existantes (MozDef, OpenSOC, ELK, etc), de les déployer au sein d’un environnement de test simulant des environnements clients, d’y intégrer des modules de détection (NIDS, HIDS) et de les configurer finement afin de les contextualiser à l’environnement à défendre.

Enfin, le stagiaire pourra organiser au sein de son lab un CTF (« Capture The Flag ») afin de challenger l’équipe interne d’auditeurs et de tester les fonctionnalités et les limites des solutions SIEM déployées.

L’offre détaillée (.pdf)

Déploiement d’outils BI pour solutions de sécurité

L’objectif de ce stage, orienté Business Intelligence, est d’être en mesure de collecter et consolider des informations techniques précises collectées (notamment au travers des missions de SOC) pour fournir des indicateurs compréhensibles à différents niveaux d’abstraction.

L’offre détaillée (.pdf)

Industrialisation d’une base de connaissances audits

Rattaché à notre pôle Audits, le stagiaire aura pour mission le développement d’une base de connaissances liées à nos différentes missions d’audit. Le stagiaire reprendra ici un outil en cours de développement au sein de notre structure (en Python/Django) et ajoutera différents modules afin d’améliorer l’outil (gestion des langues, des utilisateurs, des mises à jour de la base de connaissances, export et génération de rapports, etc.)

L’offre détaillée (.pdf)

Développement d’un outil sécurité type GRC

Dans le cadre des missions du pôle Conseil, le stagiaire devra ici développer un outil de type « GRC » permettant à nos consultants d’obtenir une base de connaissances concrète et partagée concernant l’évaluation et la conformité, la mise en place de politiques de sécurité, la gestion des risques, ou encore le pilotage de la sécurité au travers de plans d’actions, d’indicateurs et tableaux de bord.

L’offre détaillée (.pdf)

Analyse automatisée de configurations Firewall

L’objectif de ce stage sera de monter en compétences sur le code de l’outil Springbok développé lors d’un précédent stage, de réaliser les évolutions de l’outil identifiées en interne (visualisation des anomalies, gestion des VPN, etc.) et de poursuivre le développement de plugins pour les différents équipements du marché.

L’offre détaillée (.pdf)

Analyse et reverse de malware — Création de signatures et détection de code malveillant

Le stagiaire aura pour objectif de développer une méthodologie claire et industrielle d’analyse de code malveillants et d’écriture de signatures pour les outils utilisés par Conix dans le cadre de sa détection d’intrusions (Cuckoo Sandbox, Zer0m0n, Suricata, HIDS), afin de consolider la base de connaissances Conix.

L’offre détaillée (.pdf)

Développement d’un outil d’audit — Proxyshark

Enfin, ce dernier stage consistera à reprendre le travail effectué par un auditeur sur l’outil Proxyshark.

À la frontière entre Burp et Wireshark, cet outil, positionné en coupure du réseau, permet de capturer le trafic, d’inspecter et modifier à la volée n’importe quel protocole. Le stagiaire devra poursuivre et améliorer l’outil développé en Python, et notamment l’intégrer à Burp Suite Pro.

L’offre détaillée (.pdf)

Nous recrutons également plusieurs profils, notamment pour des postes d’Analyste Sécurité, des consultants juniors ou séniors, des auditeurs.

L’ensemble de nos offres sont disponibles sur notre page dédiée sur le site YesWeHack

By | 2016-04-15T15:16:40+00:00 14/11/2014|Conix Security, Stage|