Cyber security expert
Description d'emploi
Description de la fonction
Le Senior Cybersecurity Expert joue un rôle central dans le renforcement de la posture de sécurité globale de l'organisation et dans la protection de l'ensemble de son écosystème digital.
Il agit à la fois comme conseiller stratégique et comme autorité technique, en contribuant à une architecture sécurisée, à la gouvernance des identités et des accès, à l'ingénierie de détection, à la gestion des vulnérabilités et des correctifs, à la modélisation des menaces, à la sécurité du cloud, à la protection des données et à la gestion de la surface d'attaque EASM/CASM.
Cette fonction requiert une expertise technique approfondie, une compréhension holistique à 360° des systèmes informatiques, et de solides compétences en communication pour collaborer efficacement avec les équipes d'ingénierie, les unités opérationnelles et les dirigeants.
L'expert veille à ce que les principes de sécurité soient intégrés à travers l'ensemble des projets, plateformes, fournisseurs et processus opérationnels.
Principales responsabilités
Architecture de sécurité et conception sécurisée
- Concevoir, valider et remettre en question les architectures sécurisées dans les environnements sur site, en nuage et hybrides.
- Appliquer des principes modernes d'architecture de sécurité tels que la segmentation, le moindre privilège, les contrôles d'accès forts basés sur l'identité, et les méthodologies de conception sécurisée secure-by-design.
- Appuyer les équipes DevOps, Cloud, Infrastructure et Application dans la mise en œuvre sécurisée.
- Procéder à des examens de l'architecture, définir les exigences en matière de sécurité et élaborer des directives techniques.
- Contribuer à la feuille de route de l'architecture de cybersécurité et aux activités de planification stratégique.
EASM & CASM – Gestion de la surface d'attaque
Gestion de l'exposition externe
- Maintenir la visibilité des actifs exposés à l'extérieur (domaines, IP, DNS, API, SaaS, points de terminaison cloud).
- Détecter l'informatique fantôme (Shadow IT), les actifs hérités, les erreurs de configuration, les charges de travail oubliées et les expositions à risque.
- Corréler les résultats de l'EASM avec les données TI, VM, SIEM/XDR et relatives à la posture cloud.
Surveillance continue de la surface d'attaque
- Surveiller en continu les actifs internes et externes pour détecter les dérives, les nouvelles expositions et les erreurs de configuration.
- Détecter les actifs non gérés, les fuites d'identifiants, les dépendances à risque et les changements inattendus.
- Intégrer la télémétrie CASM à SIEM/XDR/NDR pour renforcer la maturité de la détection.
Détection des menaces, stratégie de surveillance et réponse aux incidents
- Améliorer l'ingénierie de détection en ayant recours aux règles SIEM, à la logique de corrélation, aux analyses et à la traque des menaces.
- Définir et maintenir une stratégie de surveillance de la sécurité garantissant une couverture complète des journaux et de la télémétrie.
- Enquêter sur les incidents, effectuer un triage forensique, coordonner le confinement et l'éradication.
- Aligner les cas d'utilisation de la détection sur la cartographie MITRE ATT&CK et Cyber Kill Chain.
- Soutenir les engagements de la red/blue/purple team et améliorer en permanence la maturité de la détection.
Gestion des vulnérabilités et des correctifs
- Gouverner le programme de gestion des vulnérabilités à travers l'infrastructure, le cloud, le SaaS et les applications.
- Hiérarchiser les vulnérabilités selon l'exploitabilité, la pertinence pour la kill chain, le niveau d'exposition et la criticité.
- Coordonner la remédiation avec les équipes IT, Cloud, DevOps et Application.
- Gérer les cycles de correctifs des systèmes d'exploitation, des intergiciels (middleware), des bases de données, des équipements et des charges de travail cloud.
- Assurer la conformité au SLA de remédiation et l'alignement réglementaire (NIS2, ISO 27001).
- Intégrer les informations sur les vulnérabilités dans les décisions d'architecture et l'ingénierie de détection.
Modélisation des menaces, Cyber Kill Chain et analyse des adversaires
- Effectuer la modélisation des menaces à l'aide de la Cyber Kill Chain, de MITRE ATT&CK et du modèle diamant.
- Identifier les lacunes défensives dans toutes les phases de l'attaque : reconnaissance → exploitation → mouvement latéral → exfiltration.
- Renforcer les contrôles architecturaux, les règles de détection et la hiérarchisation des vulnérabilités à l'aide de l'analyse des adversaires.
- Collaborer avec les équipes SOC, architecture et DevOps sur les stratégies de perturbation des adversaires.
Gestion des identités, des accès et des accès privilégiés (IAM/PAM)
- Superviser les contrôles IAM et PAM dans les environnements cloud et sur site.
- Gouverner les politiques d'authentification, les modèles de fédération, l'accès conditionnel, la MFA, le SSO et le RBAC.
- Assurer une gestion sécurisée du cycle de vie des comptes, rôles et droits privilégiés.
Sécurité des données, cryptage et protection de l'information
- Gouverner la classification des données, le contrôle d'accès, le cryptage (au repos et en transit) et la gestion des secrets.
- Superviser les initiatives de prévention des pertes de données (DLP) à travers les points d'extrémité, les e-mails, le cloud et le SaaS.
- Assurer la sécurité du traitement, du transfert et du stockage des données sensibles dans tous les systèmes.
Lignes de base de configuration et gestion des dérives
- Définir, appliquer et mettre à jour les lignes de base en matière de sécurité (CIS, lignes de base Microsoft, durcissement personnalisé).
- Détecter les dérives de configuration et coordonner la remédiation avec Ops et DevOps.
- Assurer un durcissement cohérent des serveurs, des points de terminaison, des périphériques réseau et des charges de travail cloud.
Gestion de la sécurité et de la posture du cloud (CSPM/CIEM/CWPP)
- Gérer la posture cloud et assurer la conformité des configurations dans Azure/AWS/GCP.
- Examiner la gouvernance des identités cloud, la segmentation du réseau, le cryptage, la surveillance et les politiques.
- Superviser les alertes CIEM, CSPM, CWPP et assurer la remédiation des risques liés au cloud.
Sécurité des applications, DevSecOps et sécurité des API
- Intégrer les contrôles de sécurité dans le SDLC et les pipelines CI/CD.
- Superviser la couverture SAST/DAST/SCA et assurer des pratiques de codage sécurisées.
- Valider la sécurité des API (authentification, autorisation, gestion des jetons, validation des entrées).
- Veiller à ce que les secrets soient stockés, soumis à une rotation et injectés dans les pipelines en toute sécurité.
PKI, certificats et gouvernance cryptographique - Superviser la gestion du cycle de vie des certificats (émission, renouvellement, rotation).
- Assurer une bonne gouvernance des infrastructures à clés publiques (PKI) et une bonne recherche de certificats à travers l'organisation.
- Prévenir les pannes, les expositions et les erreurs de configuration liées aux certificats.
Sécurité des tiers et de la chaîne logistique
- Évaluer les risques liés aux fournisseurs et au SaaS.
- Veiller à ce que les contrôles de cybersécurité soient intégrés dans la gestion des achats et des fournisseurs.
- Surveiller les dépendances externes et les intégrer dans la gestion des risques (exigence NIS2).
Gouvernance, risques, conformité et soutien à l'audit
- Contribuer aux politiques, normes, processus et bonnes pratiques en matière de sécurité.
- Diriger les évaluations des risques (ISO 27005, EBIOS RM, méthodologies basées sur les menaces).
- Assurer la conformité avec le RGPD, NIS2, ISO 27001, CIS Controls et les directives ENISA.
- Fournir un soutien aux audits internes/externes et au reporting réglementaire.
Mesures, reporting et amélioration continue
- Définir des indicateurs-clés de performance (KPI), des mesures et des tableaux de bord pour mesurer la posture, la détection, les risques et les vulnérabilités.
- Présenter des mises à jour claires et exploitables aux équipes d'ingénierie et aux dirigeants.
- Identifier les lacunes en matière de capacités et mener des initiatives d'amélioration continue.
Continuité des opérations, résilience et gestion de crise
- Soutenir les activités de BCP/DRP en identifiant les actifs critiques, les dépendances et les scénarios de menace.
- Contribuer à la planification de la résilience pour les charges de travail cloud/sur site et les services critiques.
- Participer à des exercices de crise et améliorer la préparation aux incidents de grande ampleur.
Présentation de la zone de police/entité fédérale
Nous nous occupons aussi d'implémenter des solutions IT pour l'ensemble de la police belge avec par exemple, l'intégration du Cloud hybride et des possibilités d' Office365 dans le fonctionnement journalier.
La division Systèmes (DIST) développe l'architecture des systèmes ICT et organise et gère les systèmes ICT.
Elle assure l'analyse technique des besoins en matière de systèmes, le développement et la gestion de l'architecture système (serveurs, réseaux, gestion de bases de données, communication, vidéo), l'élaboration de normes techniques pour l'organisation de la Police et la mise en œuvre de la sécurité et de la protection ICT. Elle gère également les centres de données ainsi que l'infrastructure centrale et les systèmes techniques utilisés dans ces centres.
En outre, elle gère et supervise le « Research & Development Committee (Comité de la Recherche et du Développement) », dont le rôle est de continuer à innover et de rechercher les moyens d'y parvenir.
La division fournit également un soutien spécialisé de deuxième ligne en la matière.
Conditions d'admission
- Posséder la nationalité belge ou ressortissant d'un des pays membres de l'Union Européenne
- Jouir des droits civils et politiques
- Etre de conduite irréprochable en accord avec les attentes de la fonction, ce qui ne veut pas dire que vous ne devez jamais avoir eu de contravention
- Etre âgé d'au moins 17 ans
- Pouvoir fournir un extrait du casier judiciaire (modèle 595) datant de maximum trois mois d'ancienneté à la date de dépôt de la candidature
- Diplôme spécifique exigé
Un Master en ICT ou électronique est exigé.
Remarque : La commission de sélection se réserve ledroit de juger de l'aptitude du candidat quelque soit son expérience relevante.
- Rédiger une lettre de motivation
- Etre titulaire d'un diplôme ou certificat d'études au moins équivalent à ceux pris en compte pour le recrutement aux emplois de niveau A dans les administrations fédérales
- Avoir au moins 18 ans
- Réussir les épreuves de sélection donnant accès au grade pour lequel vous postulez
Profil souhaité
Compétences techniques – Expertise requise
Compréhension holistique à 360° des systèmes informatique
- Virtualisation, cloud, fonctionnement interne des systèmes d'exploitation, réseaux, stockage, bases de données, observabilité.
Expertise EASM et CASM
- Microsoft Defender EASM
Gestion des vulnérabilités et des correctifs
- Nessus, Qualys, Rapid7, Defender TVM, gouvernance de la remédiation.
Modélisation des menaces et Cyber Kill Chain
- Kill Chain, ATT&CK, modèle diamant, cartographie des adversaires.
Sécurité des réseaux et des infrastructures
- Pare-feu, WAF, IDS/IPS, segmentation, DNSSEC, PKI.
Sécurité et posture du cloud
- Azure/AWS/GCP, CSPM, CIEM, CWPP.
Identités, accès et accès privilégiés
- AD, Entra ID, Kerberos, accès conditionnel, MFA, PIM/RBAC.
SIEM/XDR et ingénierie de détection
Sécurité des applications et DevSecOps
- SAST/DAST/SCA, sécurité CI/CD, sécurité API, codage sécurisé.
PKI, certificats et gouvernance cryptographique
Gouvernance, risque et conformité
- ISO 27001, NIS2, CIS Controls, ENISA, COBIT.
Savoir-être
- Réflexion stratégique, avec la capacité à influencer les décisions en matière de cybersécurité et d'architecture.
- Grande crédibilité technique dans les domaines de l'infrastructure, du cloud et des applications.
- Communication claire, capable d'impliquer à la fois cadres et ingénieurs.
- Résolution pragmatique des problèmes, fondée sur un raisonnement axé sur les risques.
- Calme sous la pression, en particulier lors d'incidents ou de situations de crise.
- Leadership et encadrement, soutien à la croissance de l'équipe et à la collaboration.
- Apprentissage continu, visant à rester en phase avec l'évolution des menaces et des technologies.
Langues
La maîtrise du français et du néerlandais est indispensable. Connaissance de l'anglais technique.
Certifications souhaitées
Stratégie / Gouvernance
- CISSP, CISM
- ISO 27001 Lead Implementer / Lead Auditor
Technique / Offensive
- OSCP, OSEP, OSWA
- GIAC (GCIH, GPEN, GCIA, GCFA, GCTI)
Cloud & Fournisseurs
- Microsoft SC-200 / SC-300 / SC-400
- Ingénieur / Architecte en sécurité Azure
- Palo Alto PCNSA/PCNSE
- Cisco CCNP Security
EASM/CASM (Plus)
- Certifications Microsoft Defender EASM
- GIAC GRID / GDSA
Modalités de sélection
- Commission de sélection
- Test informatisé lors de la sélection
Mon salaire et les avantages
- Un emploi diversifié dans un contexte passionnant caractérisé par de nombreux contacts humains
- 100% d'intervention de l'employeur dans les coûts des transports publics et 100% des transport en train
- La possibilité de suivre des formations gratuitement
- 32 jours de congé par an
- Une assurance hospitalisation gratuite
- Chèque-repas d'un montant de € 6
- Possibilité de télétravail
- Reconnaissance des années travaillées dans le secteur public pour le calcul du salaire
- Possibilité de reconnaissance des années travaillées dans le privé et qui sont utiles à la fonction actuelle pour le calcul du salaire
- Allocation Bruxelles-Capitale
- Possibilité d'obtenir une prime de bilinguisme NL-EN
- Indemnité de télétravail
- Avantages extra-légaux tels qu'une indemnité pour l'utilisation du vélo, 1 heure de sport offerte par semaine avec un maximum de 40 heures/an
- Nombreuses réductions commerciales via notre secrétariat social
- Mess collectif (plat chaud, sandwich, salade bar, soupe)
- Parking vélo et voiture
- Salle de sport au RAC