
Activez les alertes d’offres d’emploi par e-mail !
Générez un CV personnalisé en quelques minutes
Décrochez un entretien et gagnez plus. En savoir plus
Une entreprise de télécommunications recherche un stagiaire pour automatiser la chaîne de veille Cyber Threat Intelligence. Vous participerez à la collecte de données, à l'intégration dans les outils du SOC et à l'amélioration d'une plateforme d'échanges d'informations. Ce stage de 6 mois à Cesson-Sévigné est destiné aux étudiants Bac+5 en informatique ou cybersécurité. Indemnité mensuelle de 1621 à 2162 €.
Le stage consiste à automatiser toute la chaîne de veille, notamment la Cyber Threat Intelligence (CTI), jusqu'à la détection, aujourd'hui réalisée semi-manuellement par les analystes du SOC. L'objectif est de transformer des données (articles, rapports techniques, indicateurs de compromission) en un système alimentant automatiquement les outils du SOC (SIEM, SOAR, playbooks, EDR) afin d'accélérer la détection des menaces et d'améliorer les analyses. Le stagiaire travaillera sur trois volets complémentaires.
Le SOC consulte articles spécialisés, rapports techniques, CTI interne, flux RSS, alertes ou échanges avec d'autres équipes cyber. Aujourd'hui, ces contenus sont lus et traités pseudo-manuellement. Le stagiaire devra référencer et collecter automatiquement des puits de données (PDF, API, pages web, réseaux sociaux), développer un traitement pour synthétiser les articles via un LLM, extraire les indicateurs techniques (IP, domaines, hash, techniques, outils) et classer les informations selon les technologies ou acteurs décrits. Exemple : lorsqu'un article décrit une attaque visant un réseau télécom, le script identifie les éléments techniques et produit une synthèse exploitable.
Le SOC utilise une plateforme centralisée pour corréler des millions d'événements et repérer des comportements suspects. L'enjeu est d'y injecter automatiquement les indicateurs collectés. Le stagiaire devra alimenter la plateforme en données issues de la veille, créer ou adapter des règles permettant de repérer dans les logs les indicateurs extraits et mettre en place des tableaux de bord hebdomadaires indiquant tendances et alertes récentes. Exemple : si un domaine utilisé par un groupe d'attaquants apparaît dans les journaux d'un équipement, une alerte doit se déclencher automatiquement.
Les équipes cyber d'Orange partagent leurs analyses pour améliorer la détection globale. Le stagiaire contribuera à déployer ou améliorer une plateforme de type MISP, synchroniser les données issues de la veille avec celles partagées par d'autres équipes, automatiser les échanges entre la veille, la CTI et la supervision et documenter les usages. Exemple : lorsqu'un incident est analysé ailleurs, ses indicateurs doivent être automatiquement intégrés au SOC.
Le stagiaire travaillera avec analystes SOC, expert vulnérabilités, pentesters internes et ingénierie sécurité. Il participera aussi aux échanges avec des équipes transverses du Groupe Orange. L'ensemble de la mission réduit le temps d'analyse, accélère la détection des ciblages d'infrastructures critiques et structure une base partagée de renseignements sur les menaces.
Stage destiné à un étudiant Bac+5 (Master ou école d'ingénieur) en informatique, cybersécurité, développement, systèmes/réseaux ou domaine technique équivalent. Une appétence pour la cyberdéfense et l'automatisation est un atout.
Comprendre ce qu'est un indicateur de compromission (IOC : IP, domaine, hash, TTP MITRE ATT&CK), une vulnérabilité ou une technique d'attaque aide à interpréter les données. Exemple : repérer dans un rapport une IP malveillante puis vérifier sa présence dans les logs du SIEM.
Utile pour résumer des articles techniques et extraire les éléments clés. Exemple : générer une synthèse courte d'un long rapport de threat intelligence.
Ces environnements servent à déployer collecteurs, scripts et plateformes CTI. Exemple : lancer un collecteur ou une base dans un conteneur.
La plupart des alertes, rapports et bulletins de sécurité sont en anglais. Exemple : analyser un rapport d'éditeur et en extraire les IOC pertinents.
Stage de 6 mois à Cesson Sévigné (35)
Orange Wholesale construit et exploite les réseaux internationaux du Groupe Orange. Ces infrastructures transportent des volumes majeurs de données pour des opérateurs et entreprises dans le monde entier. Leur protection est essentielle : une attaque pourrait toucher des services télécom critiques, comme les backbones Internet ou les réseaux satellitaires.
Le Centre de Sécurité Opérationnelle (SOC) surveille ces infrastructures en collectant et analysant les journaux d'événements, en définissant des règles de détection, en corrélant les signaux suspects et en investiguant les incidents. Une partie clé de la mission s'appuie sur une veille cybersécurité proactive et collaborative. Aujourd'hui, celle-ci est encore faiblement automatisée : analyse de sources spécialisées, lecture d'articles, extraction d'indicateurs de compromission (IP, hash, domaines, TTP, Tools), corrélation des évènements de sécurité, partage et synthèses.
Ce travail est indispensable et constitue un fort levier pour le SOC dans la détection rapide des attaques. La mission du stage consiste à automatiser cette chaîne afin d'identifier plus vite les menaces émergentes, réagir plus tôt lorsqu'un acteur cible les infrastructures d'Orange Wholesale et télécom, libérer du temps pour les analystes et structurer une base commune de renseignements utilisée par plusieurs équipes (Gouvernance, VOC, SOC et équipes transverses). Cette automatisation renforcera la rapidité et l'efficacité de la détection.
Stage
Durée : 6 mois
Date souhaitée de prise de poste : 01 mars 2026
Niveau d'études préparé pendant le stage Indemnité brute selon école Bac+5 de 1621 € à 2162 € / mois