Nous recherchons, pour l'un de nos clients dans le domaine de l'environnement, un Analyste Cybersécurité - DFIR/CTI - H/F.
Au sein de l'équipe Computer Security Incident Response Team, vous êtes en première ligne pour
prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et
OT. Vous jouez un rôle clé dans la défense opérationnelle de l'organisation face aux menaces d'origine et d'intérêtcyber.
L'objectif de la mission est de répondre aux incidents de cybersécurité
Votre activité au sein de l'équipe sera orientée de la façon suivante :
- Réponse à incident :
• Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…)
• Investiguer et collecter les artefacts nécessaires à l'aide de journaux systèmes et des outils EDR, SIEM,
etc.
• Mener des actions de containment, d'éradication dans l'optique d'un retour à la normale
- CTI et détection :
• Mener à bien des campagnes de hunting sur et à l'extérieur du système d'information du groupe (SIEM,
VirusTotal, YARA)
• Participer à la veille sur la menace afin d'alimenter le Threat Model de notre client
• Prendre part activement à l'amélioration de la connaissance de la surface d'attaque du groupe
(EASM)
• Proposer des améliorations des règles de détection
Documentation et amélioration continue :
• Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR)
• Créer et mettre à jour la documentation associée (standard operation guideline ou incident response
guideline)
Profil :
Vous êtes issu(e) d'une formation Bac+5 en informatique spécialisée en Cybersécurité ?
Vous avez une expérience significative de 5 ans minimum sur un poste similaire ?
Connaissances impératives:
- Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée :
• Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...)
• La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41 ...)
- Savoir structurer son investigation et établir un plan de réponse est une qualité recherchée.
- Avoir une bonne maitrise du framework MITRE ATT&CK.
- Avoir de bonnes bases d'analyse forensique Windows/Linux, notamment concernant :
• Les principaux artefacts
• Le fonctionnement général des OS Windows et Linux
• Des bases de connaissance en analyse mémoire
- Des certifications sur ces sujets ou la participation active à des CTF/labs sont appréciées
La connaissance des outils est un atout :
• EDR/Crowdstrike
• SIEM/Splunk
• SOAR/Phantom
• Outillage CTI (Intel471, VirusTotal, Onyphe)
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.