Devenez acteur des missions opérationnelles offensives de la DGSE

Chapeau
La DGSE recrute dans le cadre de la lutte informatique offensive (LIO)
Contenu

L’espace numérique, lieu de communication et d'échanges quotidiens, est aussi un lieu de confrontation. Il apparait aujourd’hui comme un nouveau terrain de guerre. 
La menace cyber gagne en intensité et les actions ciblant des systèmes informatiques étatiques, des infrastructures sensibles ou de grandes entreprises se multiplient.

Contribuer à la montée en puissance dans le cyberespace et y protéger les intérêts français est une mission hautement stratégique de la DGSE.

Dans ce cadre, nous recrutons des experts afin d’identifier, de détecter, d’anticiper et de riposter contre cette menace. Nos agents réalisent des opérations offensives clandestines ayant pour finalité le renseignement, l'appui aux opérations incluant l'influence et l'entrave, ou encore l'appui à la cyberdéfense nationale.

Les métiers et les profils cyber à la DGSE sont très variés. Nous recherchons notamment des :

  • développeurs ;

  • ingénieurs en reverse engineering ;

  • formateurs Red Team ;

  • analystes cyber ;

  • pentesters ;

  • administrateurs systèmes ;

  • administrateurs réseaux. 

Nous offrons un contexte de travail unique, au cœur de l'opérationnel, avec de nombreuses opportunités de carrière et de formation.

Technicien ou ingénieur, la cyber n'a pas de secret pour vous ? Rejoignez-nous !

 
Qu'est-ce que la LIO* ?

La LIO représente l'ensemble des actions menées dans le cyberespace à l'encontre d'un système adverse. Ces actions ont pour but d’y pénétrer,  pour accéder aux données confidentielles et potentiellement les altérer.

La lutte informatique offensive peut donc être matérielle (neutralisation d'un système d'armes) ou immatérielle (collecte de renseignements).

L'objectif de la LIO est de contribuer à la supériorité militaire dans le cyberespace. Elle permet d'atteindre trois types d’objectifs opérationnels : 

  • l'évaluation de capacités militaires adverses,

  • le recueil ou l'extraction d'informations,

  • la réduction voire neutralisation des capacités adverses et modification de la capacité d'analyse adverse.  

* Source : Doctrine militaire de lutte informatique offensive (LIO), Comcyber et Ministère des Armées.

 

En savoir plus

Découvrez notre domaine de spécialités Cyber

Autres articles