PRÉPARATEUR DE COMMANDES CACES 1 (F / H)

ASSOCIATION PLAINE DE VIE
Boussy-Saint-Antoine
EUR 20 000 - 40 000
Description du poste

La practice Cybersecurity (CYB) de Wavestone accompagne les plus grandes entreprises dans l'identification des risques concrets auxquels elles font face : fuite d'informations sensibles, perturbation ou interruption de l'activité suite à une attaque, atteinte à l'image de marque, etc. Les audits de sécurité réalisés visent également à élaborer des plans d'action pragmatiques dans le but d'améliorer le niveau de sécurité du SI de ces entreprises à court et moyen terme.

Ces audits peuvent prendre différentes formes telles que des tests d'intrusion, des revues d'architecture, de configuration ou de code, ainsi que des audits organisationnels. Certaines approches moins conventionnelles sont également utilisées telles que des simulations de social engineering, des intrusions physiques sur site, des audits Red et Purple Team, etc.

Le périmètre et les technologies abordés au sein de la practice sont variés et font appel à un savoir-faire spécifique ainsi que des outils adaptés, dont certains sont développés en interne. L'ensemble des aspects du système d'information sont adressés par les audits réalisés par CYB : applications desktop et mobiles, environnements virtualisés ou conteneurisés, protocoles de communication sans fil (Bluetooth, Wi-Fi, NFC), systèmes embarqués et IoT, technologies Big Data (Hadoop), etc.

L'objectif de ce stage est de faire évoluer et d'accroître le savoir-faire de Wavestone en matière d'audits de sécurité. Cela passe par le développement de nouvelles expertises techniques et démarches d'attaques.

Sous la tutelle d'un.e consultant.e et le pilotage d'un.e manager, le / la stagiaire pourra être amené.e à réaliser une partie ou la totalité des travaux suivants :

  1. Dveloppement de code d'exploitation (reverse engineering de correctifs, POC de vulnérabilités, etc.);
  2. Dveloppement d'outils d'attaque et de recherche de failles (plugins et modules d'outils publics et privés);
  3. Mise à jour des méthodologies en prenant en compte les dernières menaces et vecteurs d'attaque;
  4. Dveloppement de l'expertise technique et des approches permettant de répondre aux nouveaux sujets et composants (évasion de conteneurs, exfiltration des données, etc.).

L'intitulé et le cadrage exact du sujet de stage ou du travail effectué seront confirmés en début de stage.

Obtenez un examen gratuit et confidentiel de votre CV.
Sélectionnez le fichier ou faites-le glisser pour le déposer
Avatar
Coaching en ligne gratuit
Multipliez vos chances de décrocher un entretien !
Faites partie des premiers à découvrir de nouveaux postes de PRÉPARATEUR DE COMMANDES CACES 1 (F / H) à Boussy-Saint-Antoine