• Aucun résultat trouvé

Présentation de la société

N/A
N/A
Protected

Academic year: 2022

Partager "Présentation de la société"

Copied!
2
0
0

Texte intégral

(1)

CONIX TECHNOLOGIES ET SERVICES - SAS au capital de 208 000 € - RCS NANTERRE 413 598 152

2, rue Maurice Hartmann - 92130 Issy-les-Moulineaux - Tél : +33 (0)1 41 46 08 00 - Fax : +33 (0)1 41 46 07 99 conix.fr

SOC – Cartographie des réseaux Gigabits

(Netflow, LM)

Présentation de la société

Le groupe CONIX, au travers de l’équipe CONIX Security (42 collaborateurs), adresse les métiers de la Sécurité des Systèmes d'Information : audits et pentests, cyber-surveillance (SOC), Digital Forensics and Incident Response (DFIR) et conseil SSI au service de nos clients grands comptes.

Contexte et enjeux

La problématique de cartographie a été traitée dans plusieurs projets open-source existants, la plupart du temps sous forme de PoC ; les résultats restent cependant généralement difficilement exploitables sur des réseaux aux débits Gigabits intégrant un parc important. Le challenge réside ici dans la catégorisation semi-automatisée des assets et la définition de filtres facilement applicables, de façon à obtenir un traitement rapide de données importantes et des vues aisément exploitables lors de la prise de connaissance d’un réseau. Exemple : trafic échangé sur un protocole particulier entre les différentes zones d’un réseau, trafic reçu et émis pour des groupes de serveurs critiques, identification des protocoles utilisés par zone d’assets, etc.

Objectifs du stage

L’objectif de ce stage sera de répondre à cette problématique à travers les points suivants :

 Etude des techniques / travaux / outils de cartographie réseau passive existants

 Identification des difficultés rencontrées sur des réseaux Gigabits en se basant en particulier sur les retours d’expérience de l’équipe et les travaux publiés à ce sujet

 Recette de l’outil sur des plateformes de tests et environnements réels

 Rédaction de la documentation liée à la méthodologie et aux outils implémentés

 La réalisation d’un outil abouti pourra déboucher sur des présentations lors de conférences sécurité

 Amélioration / développement d’un outil permettant d’obtenir différentes vues du réseau ciblé à partir de l’écoute des flux : vue synthétique avec possibilité de « zoomer » dans les différentes zones du réseau

Niveau d’étude et aspiration professionnelle

De formation BAC+5 (Ecole d’Ingénieur ou Université) en informatique (ou en mathématiques avec une forte composante informatique) avec une spécialisation dans la Sécurité des Systèmes d’Information, vous souhaitez développer vos compétences autour de la supervision, la détection et le traitement des menaces SSI au sein d’une structure à taille humaine dans laquelle votre esprit d’initiative sera valorisé.

Aptitudes et compétences requises

Vous répondez aux critères suivants :

 vous êtes autonome, curieux, rigoureux, impliqué et aimez travailler en équipe ;

 vous disposez de connaissances réseau ;

 vous recherchez un stage de fin d'études et souhaitez développer vos compétences techniques et fonctionnelles dans le domaine de la Sécurité SI (audits / forensics – réponse à incident / SOC – détection d’intrusions / pilotage sécurité) ;

 vous êtes à l’aise avec GNU/Linux et les langages de scripting, en particulier vous avez déjà codé en Python.

(2)

CONIX TECHNOLOGIES ET SERVICES - SAS au capital de 208 000 € - RCS NANTERRE 413 598 152

2, rue Maurice Hartmann - 92130 Issy-les-Moulineaux - Tél : +33 (0)1 41 46 08 00 - Fax : +33 (0)1 41 46 07 99 conix.fr

 Une connaissance, au moins minime, sur l’architecture Netflow est un plus ;

 vous disposez de bonnes connaissances théoriques en sécurité des systèmes d’information ;

Indemnité de stage : 1300€/mois Durée : 6 mois – démarrage début 2016

Lieu : Issy les Moulineaux (Ligne 12 Corentin Celton) Contact : recrutement-secu@conix.fr

Références

Documents relatifs

« En 2007, la population totale de France métropolitaine, âgée de 15 ans ou plus, se répartit en deux grands ensembles : 27,8 millions de personnes sont actives c’est-

l’ANNEXE (Figure 1), à rendre avec la copie. Les extrémités des « moustaches » correspondent aux valeurs extrêmes. a) En utilisant la graduation de la Figure 1, construire

Donc, parmi les familles, 11,88 % n’ont pas d’enfant et sont composée de deux adultes occupés. Donc, parmi les familles composées d’un seul adulte, 43,30 % ont un seul enfant. 4)

Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes

Pour les étudiants ayant validés une licence informatique labellisée CMI (Cursus Master Ingénierie), il est possible de pour suivre en cursus CMI dans les parcours

 5 crédits [cours magistral: 24h, exercices dirigés: 12h, travaux pratiques: 12h]  deuxième quadrimestre  Anglais INFO-F424 Combinatorial optimization | RENAUD

 5 crédits [cours magistral: 24h, exercices dirigés: 12h, travaux pratiques: 12h]  deuxième quadrimestre  Anglais INFO-F424 Combinatorial optimization | RENAUD

Copyright © CRI74 – GNU Free Documentation License 1.. Sensibilisation à