About the role
Au sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat Hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherche de compromission (Threat Hunting) et de l’amélioration continue des moyens de détection.
Threat Hunting :
o Rechercher proactivement et réactivement des menaces dans les logs et les solutions EDR.
o Développer et documenter de nouvelles hypothèses de recherche.
o Automatiser et optimiser les processus de chasse aux menaces.
Amélioration de la détection et de la réponse aux incidents :
o Développer et affiner les règles de détection (SIEM, EDR, IDS, etc.).
o Améliorer les processus d’investigation et de remédiation.
o Participer à la documentation et au maintien des bases de connaissances du SOC.
Renseignement sur les menaces et veille :
o Assurer une veille constante sur les menaces émergentes et les nouvelles techniques d’attaque.
o Suivre et analyser les activités de groupes d’attaquants (APT, cybercriminels).
o Produire et partager des renseignements cyber pertinents et contextualisés.
o Exploiter et alimenter les frameworks et plateformes de Threat Intelligence (MISP, OpenCTI, ThreatQ, etc.).
Gestion des incidents complexes et exercices de simulation :
o Analyser et traiter les incidents de sécurité avancés.
o Proposer et évaluer des plans de remédiation.
o Participer à l'analyse des exercices de Purple Team et Red Team en collaboration avec nos équipes de test d'intrusion.
about you
De formation Bac+4/5, vous justifiez d'une expérience de 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec la détection et le traitement des menaces, idéalement acquise au sein d’un SOC ou d’un CERT. Vous maîtrisez les solutions SIEM et avez une expérience significative sur Azure Sentinel, Splunk ou Google SecOps.
Vous possédez les compétences techniques suivantes:
Maîtrise des outils SIEM (Splunk, Google SecOps, Azure Sentinel, etc.).
Expertise dans au moins un langage de scripting : Python, PowerShell.
Expérience avec les solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender, etc.) et Sysmon.
Compétences en analyse de malwares, rétro-conception et forensic post-mortem.
Connaissance approfondie des frameworks de renseignement sur les menaces (Mitre ATT&CK, Cyber Kill Chain, STIX, OpenIOC).
Expérience avec les Threat Intelligence Platforms (MISP, OpenCTI, ThreatQuotient, etc.).
Bonne compréhension des TTPs des attaquants et des modèles d’attaque.
Compétences en OSINT.
Expérience avérée en ingénierie de la détection et maîtrise des standards associés (Sigma, YARA, Suricata).
Connaissances en conteneurisation (Docker) et capacité à développer et déployer des outils simples.
Expérience avec les plateformes de gestion de code et d’intégration continue (GitHub, GitLab).
Vous êtes avant tout passionné(e) par le domaine de la cyberdéfense et de la sécurité informatique.
Bien que non obligatoires, les certifications suivantes sont un atout :
§ Cyber Threat Intelligence & Threat Hunting : GCTI, GREM, etc.
§ Détection et réponse aux incidents : GCFA, GCFE, GCIH, etc.
§ Sécurité offensive: OSCP, OSCE, etc.
Vous justifiez des qualités suivantes:
§ Esprit d’analyse et rigueur méthodologique.
§ Excellente capacité de communication et esprit d’équipe.
§ Curiosité, proactivité et force de proposition.
§ Capacité à travailler en transversalité et à interagir avec différents acteurs.
§ Sens du service et orientation client.
§ Maîtrise de l’anglais technique (écrit et oral).
§ Bonnes capacités de synthèse et de rédaction.
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.