Overblog
Suivre ce blog Administration + Créer mon blog
26 février 2015 4 26 /02 /février /2015 13:55
Profils et portraits du Centre de cyberdéfense


Source ANSSI
 

Analyste situation

L’analyste situation oriente le recueil, collecte, capitalise, analyse et synthétise l’information d’intérêt cyber pour informer les autorités gouvernementales sur l’état de la menace et la situation des opérations de cyberdéfense. Il étudie également les modes opératoires techniques des attaquants afin de comprendre, de détecter et d’anticiper leurs activités.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste situation dispose de très bonnes connaissances techniques sur les différents types d’attaques informatiques et d’excellentes capacités d’analyse, de synthèse et de rédaction.

Profils d’analystes situation :

  • Françoise, 25 ans, titulaire d’une licence de sécurité informatique a rejoint l’ANSSI en 2013 après une première expérience chez un opérateur de télécommunications et dans un cabinet d’intelligence stratégique au sein desquels elle a développé une compétence en analyse de la menace cyber et en tests d’intrusions.
  • Pascale, 29 ans, titulaire d’un DUT en informatique et d’un mastère II en intelligence économique et communication stratégique a rejoint l’ANSSI en 2014 après une première partie de carrière militaire en qualité d’analyste du renseignement, puis d’analyste au sein d’un cabinet d’intelligence stratégique de défense.
  • Coralie, 26 ans, titulaire d’un mastère II en géoéconomie et intelligence stratégique a rejoint l’ANSSI en 2013 après une première expérience de chargée d’intelligence stratégique dans un grand groupe spécialiste en cyberdéfense.

Espace recrutement, offre d’emploi.

 

Veilleur opérationnel

Le veilleur opérationnel veille les moyens de communication opérationnels du centre de cyberdéfense avec ses différents correspondants nationaux et internationaux, l’actualité, l’Internet et les outils de supervision technique qui lui sont confiés afin d’alerter les autorités gouvernementales et les victimes potentielles en cas de menaces ou d’attaques ciblant les systèmes d’informations critiques de la Nation. Il assure sa mission 24 heures sur 24 et 7 jours sur 7 selon un rythme de quart adapté.

Bac +3 ou justifiant d’une expérience équivalente du domaine, le veilleur opérationnel dispose de bonnes connaissances des différents types d’attaques informatiques et des capacités avérées d’analyse, de synthèse et de rédaction en français et en anglais.

Profils de veilleurs opérationnels :

  • Camille 29 ans, titulaire d’un mastère I en informatique et d’un mastère II en veille technologique a rejoint l’ANSSI en 2014 après une première expérience de chargé de veille auprès d’industriels des secteurs de l’énergie et de l’aérospatial.
  • Jeanne, 25 ans, titulaire d’un mastère II en sciences politiques a rejoint l’ANSSI en 2014 après une première expérience au sein d’une cellule de veille médiatique et d’alerte du ministère de la Défense.
  • Pascal, 32 ans, titulaire d’une licence de documentaliste, a rejoint l’ANSSI en 2014 après une première expérience en qualité de chargé de veille dans des organisations de recherche et d’assistance humanitaire médicale.

Espace recrutement, offre d’emploi.

 

Veilleur supervision

Le veilleur supervision analyse et interprète les alertes techniques remontées par les sondes de détection d’attaques informatiques déployées par l’ANSSI sur des réseaux gouvernementaux sensibles, afin d’alerter dans les meilleurs délais les équipes techniques en charge de prendre en compte toute suspicion de compromission ou de tentative de compromission pour y remédier. À ce titre, il participe à la mission de veille 24 heures sur 24 et 7 jours sur 7 de l’ANSSI selon un rythme de quart adapté.

Bac +3 ou justifiant d’une expérience équivalente du domaine, le veilleur supervision dispose de bonnes connaissances des différents types d’attaques informatiques, de compétences avérées d’analyse technique des protocoles de communication systèmes et réseaux et de bonne capacités de synthèse.

Profils de veilleurs supervision :

  • Grégory, 32 ans, sous-officier de l’armée de terre, spécialisé dans les systèmes d’information et de télécommunication, a rejoint l’ANSSI en 2012.
  • Hervé, 29 ans, titulaire d’un DUT en informatique, a débuté sa carrière en tant que technicien en support informatique dans le secteur des transports. Il a rejoint l’ANSSI en 2014.
  • Louis, 25 ans, titulaire d’un diplôme d’ingénieur en informatique spécialité réseaux et télécommunications, a intégré l’ANSSI en tant que veilleur supervision en 2014 en sortie d’école.

Espace recrutement, offre d’emploi.

 

Responsable d’opérations de cyberdéfense

Le responsable d’opérations de cyberdéfense prépare et conduit les opérations gouvernementales de recherche et de traitement d’attaques informatiques ciblant les systèmes d’importance vitale de la Nation, en pilotant les différentes composantes techniques qui lui sont affectées et en liaison avec les victimes potentielles ainsi qu’avec les partenaires opérationnels nationaux et internationaux de l’ANSSI qu’il coordonne.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, le responsable d’opérations de cyberdéfense dispose de bonnes connaissances techniques des différentes attaques informatiques, d’excellentes capacités d’analyse, de synthèse, de rédaction, d’organisation, de management et de communication, ainsi que d’une réelle aptitude pour la gestion de crises.

Profils de responsables d’opérations de cyberdéfense :

  • Franck, 48 ans, titulaire d’un mastère spécialisé de sécurité informatique et d’un mastère 2 professionnel d’intelligence économique, a débuté sa carrière comme officier spécialiste système et réseau au sein du ministère de la Défense et l’a poursuivie comme responsable de la sécurité des systèmes d’information d’un ministère, puis d’un groupe industriel privé, avant de rejoindre l’ANSSI en 2014.
  • Paul, 39 ans, titulaire d’un diplôme d’ingénieur en informatique et d’un mastère II en intelligence économique, a débuté sa carrière comme officier spécialiste informatique au sein du ministère de la Défense avant de rejoindre l’ANSSI comme spécialiste de la maîtrise des risques informatiques, puis responsable d’opérations de cyberdéfense sous statut contractuel civil depuis 2014.
  • Marc, 36 ans, titulaire d’un diplôme d’ingénieur militaire et officier supérieur du ministère de la Défense, a rejoint l’ANSSI en 2014 après une affectation comme chef du centre de supervision et de contrôle de la sécurité des systèmes d’information de l’OTAN.

Espace recrutement, offre d’emploi.

 

Analyste en investigation numérique

L’analyste en investigation numérique recueille, qualifie et analyse les éléments techniques (traces d’activité, codes malveillants, vulnérabilités utilisées) d’une attaque informatique, afin d’en déterminer la compréhension du mode opératoire pour permettre d’y remédier. À ce titre, il participe au traitement des opérations de cyberdéfense conduites par l’ANSSI. Il participe également à la conception et la réalisation d’outils techniques d’investigation.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste en investigation numérique dispose de très bonnes connaissances techniques des différentes attaques informatiques, de compétences avérées en analyse technique des systèmes et réseaux, et de bonnes capacités de synthèse et de rédaction.

Profils d’analystes en investigation numérique :

  • Kevin, 29 ans, titulaire d’un diplôme d’ingénieur en informatique et en automatique, il a débuté sa carrière dans un centre opérationnel de sécurité au profit d’un grand groupe français. Il a ensuite rejoint l’ANSSI en 2013 en tant qu’expert en investigation réseau.
  • Ludovic, 26 ans, titulaire d’un diplôme d’ingénieur en informatique, il a intégré l’ANSSI en tant qu’analyste en codes malveillants après un stage de fin d’étude de 6 mois dans l’équipe de réponse à incident du COSSI en 2014.
  • Franck, 36 ans, titulaire d’un mastère de droit, officier de policier ayant intégré un service spécialisé dans la délinquance informatique, a rejoint l’ANSSI en 2013.

Espace recrutement, offre d’emploi.

 

Analyste en vulnérabilités et codes malveillants

L’analyste en vulnérabilités et codes malveillants recense et analyse le fonctionnement technique des vulnérabilités des systèmes et leurs codes d’exploitation, afin de proposer et capitaliser les moyens permettant d’en détecter l’exploitation et de s’en protéger. À ce titre, il participe au traitement des opérations de cyberdéfense conduites par l’ANSSI.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste en vulnérabilités et codes malveillants dispose de très bonnes connaissances techniques des différentes attaques informatiques et du fonctionnement des codes malveillants, de compétences avérées en analyse technique des vulnérabilités des systèmes et réseaux, et de bonnes capacités de synthèse et de rédaction.

Profils d’analystes en vulnérabilités et codes malveillants :

  • Gilles, 29 ans, titulaire d’un mastère en sécurité informatique, a débuté sa carrière en tant qu’ingénieur réseau et sécurité chez un grand industriel français. Il a ensuite été consultant sécurité dans un centre d’alerte et de traitement d’incident. Il a rejoint l’ANSSI en 2014.
  • Yves, 27 ans, titulaire d’un mastère spécialisé de sécurité des systèmes d’information. Il a débuté sa carrière dans une équipe de recherche et de développement en sécurité au sein d’un grand groupe français. Il a rejoint l’ANSSI en tant qu’expert en analyse de codes et vulnérabilités en 2015.
  • Yann, 30 ans, ingénieur d’étude et de fabrication au sein du ministère de la Défense, a commencé sa carrière au sein d’une équipe projet en informatique. Il a rejoint l’ANSSI en 2014.

Espace recrutement, offres d’emploi (junior, expert).

 

Auditeur en sécurité des systèmes d’information

L’auditeur en sécurité des systèmes d’information participe aux audits et inspections menés par l’ANSSI. Il analyse les vulnérabilités rencontrées au travers des audits techniques, des tests d’intrusion et des études d’architecture qu’il réalise, afin de proposer les mesures techniques et organisationnelles permettant s’en protéger. À ce titre, il participe également au traitement des opérations de cyberdéfense conduites par l’ANSSI.

Bac +5 et justifiant d’une solide expérience du domaine, l’auditeur en sécurité des systèmes d’information dispose de très bonnes connaissances techniques des différentes attaques informatiques et de l’exploitation des vulnérabilités des systèmes et réseaux, ainsi que de très bonnes capacités de synthèse et de rédaction.

Profils d’auditeurs en sécurité des systèmes d’information :

  • Fabien, 37 ans, titulaire d’un diplôme d’ingénieur en électronique, a débuté sa carrière en tant que consultant en sécurité puis auditeur dans différentes sociétés de service. Il a rejoint l’ANSSI en 2011, en tant qu’auditeur spécialisé sur les systèmes industriels.
  • Jacques, 32 ans, titulaire d’un diplôme d’ingénieur en informatique, a débuté sa carrière en tant qu’administrateur système et réseau dans le secteur bancaire. Il est ensuite devenu auditeur dans plusieurs sociétés de services. Il a rejoint l’ANSSI en 2012.
  • Guy, 27 ans, titulaire d’un mastère spécialisé en sécurité informatique, il a rejoint le bureau audit après plusieurs stages à l’ANSSI durant sa scolarité.

Espace recrutement, offres d’emploi (généraliste, Windows).

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 07:20
NSA has ‘industrial scale’ malware for spying: report

 

March 14th, 2014 defencetalk.com (AFP)

 

The National Security Agency has developed malware that allows it to collect data automatically from millions of computers worldwide, a report based on leaked documents showed Wednesday.

 

The report co-authored by former Guardian reporter Glenn Greenwald for the online news site The Intercept said the program has dramatically expanded the US spy agency’s ability to covertly hack into computers on a mass scale.

 

The report is based on classified documents provided by former NSA contractor Edward Snowden.

 

It said the surveillance technology allows the NSA to infect potentially millions of computers worldwide with malware “implants” which can help the agency extract data from overseas Internet and phone networks.

 

The report by Greenwald and reporter Ryan Gallagher said these implants were once reserved for a few hundred hard-to-reach targets whose communications could not be monitored through traditional wiretaps but that the NSA has expanded this to “industrial scale,” according to the documents.

 

The automated system codenamed TURBINE expands the ability to gather intelligence with less human oversight, according to the report.

 

The report was the first by Greenwald based on leaked documents since he joined First Look Media, an organization backed by tech entrepreneur Pierre Omidyar that includes The Intercept.

 

Greenwald was among the first journalists to publish documents leaked by Snowden describing the vast surveillance programs of the NSA and other intelligence services, sparking a massive outcry.

 

Wednesday’s report said the covert infrastructure that supports TURBINE operates from the NSA headquarters in Maryland, and from eavesdropping bases in Britain and Japan and that the British intelligence agency GCHQ appears to have played an important role in the effort.

 

The report said that in some cases the NSA has used a decoy Facebook server to infect a target’s computer and exfiltrate files.

 

It said the malware can also covertly record audio from a computer’s microphone and take snapshots with its webcam.

 

The Intercept said the malware has been in existence since 2004 but that the automated program expanding its use appears to have begun in 2010.

 

The malware can be installed in as little as eight seconds, according to the documents.

 

Because people have become suspicious of email attachments, the report said the NSA has had to resort to new tools to install the malware such as “man-in-the-middle” and “man-on-the-side” attacks through Internet browsers.

 

The NSA, queried by AFP, did not directly respond to the report. But an NSA official reiterated policy that its operations are conducted “exclusively where there is a foreign intelligence or counterintelligence purpose to support national and departmental missions, and not for any other purposes.”

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories