
Le Mouvement Desjardins est le premier groupe financier coopératif au Canada et le cinquième au monde. L'avantage avec ça, c'est qu'on a des défis de cybersécurité d'une ampleur difficile à trouver ailleurs, en plus d'avoir les ressources nécessaires pour s'attaquer à ces défis. Concrêtement, on a des dizaines d'équipes en cybersécurité qui travaillent à la protection du Mouvement Desjardins. Plusieurs de ces équipes cherchent des stagiaires!
Si une de ces équipes t'intéresse, contacte Res260
sur Discord :)
Sécurité Offensive (ETTIC)
C'est l'équipe qui teste la sécurité de notre infrastructure, des applications que l'on développe à l'interne et même des logiciels qu'on achète pour utiliser à l'interne. L'équipe produit des pentests et trouve des failles de sécurité afin qu'elles soient corrigées avant d'être exploitées par des acteurs malicieux. C'est un peu comme un CTF à l'année longue!
Sécurité Applicative (appsec)
Cette équipe s'assure de former l'ensemble des développeurs sur les enjeux de sécurité qui les affectent et est disponible pour assister les développeurs lorsqu'un besoin de relié à un enjeu de sécurité survient. L'équipe s'assure aussi de la santé du parc applicatif et alerte les parties prenantes lorsque quelque chose doit être corrigé. Elle effectue également une surveillance proactive et périodique de certains enjeux précis dans le code développé par Desjardins.
Investigation/Phishing/Threat Hunting/Threat Simulation
Cette équipe, qu'on appelle souvent la blue team, c'est l'équipe qui surveille le parc informatique de Desjardins. Elle est responsable d'analyser les alertes de sécurité, de créer des cas de détections d'activités malicieuses et de chercher proactivement des menaces (hunting). C'est elle qui a comme travail de trouver les possibles aiguilles dans la gigantesque botte de foin.
Cyber Threat Intelligence (CTI)
Le renseignement en cybermenace (CTI), c'est l'équipe qui fait des recherches sur les acteurs malicieux, étudie les Tactics, Techniques and Procedures (TTPs) des adversaires (par exemple, des groupes de ransomware) et fait des liens entre les alertes internes et ce qui se passe à l'externe. Par exemple, l'équipe CTI peut être amenée à consulter le dark web pour voir ce qui se discute par rapport à Desjardins.
Gestion des vulnérabilités (VM)
L'équipe VM s'occupe du traitement des centaines de vulnérabilités déclarées dans nos systèmes, soit par des machines (scanners) ou des humains (divulgation interne, ou programme de bug bounty). Un gros travail de priorisation et de suivi doit être fait afin d'optimiser les efforts. Les vulnérabilités à adresses sont de tous types, allant de simple avertissements jusqu'aux zero days dans nos applications maison.
Surveillance en continu
L'équipe de surveillance en continu s'occupe de découvrir les écarts et angles morts, développer des cas de surveillances et de valider notre posture de sécurité et met en place des contrôles de régressions. En gros, elle s’assure que le périmètre soit surveillé et protégé et que nous aillons une visibilité sur notre surface d'attaque.
Dans tous les cas, on cherche des gens qui ont un intérêt marqué pour la cybersécurité et qui sont capable de le démontrer. Participer au UnitedCTF est un excellent point de départ! Continue de participer à des CTFs, participe à des conventions de sécurité informatique (Ex. NorthSec, HackFest), lis des livres techniques, écris des writeups! Ce sont tous des éléments qui vont permettre de te démarquer et montrer que l'intérêt est là. On ne cherche pas des experts, on cherche des gens qui ont le potentiel de le devenir.