Emploi
J'estime mon salaire
Mon CV
Mes offres
Mes alertes
Se connecter
Trouver un emploi
TYPE DE CONTRAT
Emploi CDI/CDD
Missions d'intérim Offres d'alternance
Astuces emploi Fiches entreprises Fiches métiers
Rechercher

Analyste cybersoc confirmé-e - threat hunter f/h

Nanterre
Orange
Publiée le 29 juin
Description de l'offre

About the role

Au sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat Hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherche de compromission (Threat Hunting) et de l’amélioration continue des moyens de détection.

Threat Hunting :

o Rechercher proactivement et réactivement des menaces dans les logs et les solutions EDR.

o Développer et documenter de nouvelles hypothèses de recherche.

o Automatiser et optimiser les processus de chasse aux menaces.

Amélioration de la détection et de la réponse aux incidents :

o Développer et affiner les règles de détection (SIEM, EDR, IDS, etc.).

o Améliorer les processus d’investigation et de remédiation.

o Participer à la documentation et au maintien des bases de connaissances du SOC.

Renseignement sur les menaces et veille :

o Assurer une veille constante sur les menaces émergentes et les nouvelles techniques d’attaque.

o Suivre et analyser les activités de groupes d’attaquants (APT, cybercriminels).

o Produire et partager des renseignements cyber pertinents et contextualisés.

o Exploiter et alimenter les frameworks et plateformes de Threat Intelligence (MISP, OpenCTI, ThreatQ, etc.).

Gestion des incidents complexes et exercices de simulation :

o Analyser et traiter les incidents de sécurité avancés.

o Proposer et évaluer des plans de remédiation.

o Participer à l'analyse des exercices de Purple Team et Red Team en collaboration avec nos équipes de test d'intrusion.


about you

De formation Bac+4/5, vous justifiez d'une expérience de 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec la détection et le traitement des menaces, idéalement acquise au sein d’un SOC ou d’un CERT. Vous maîtrisez les solutions SIEM et avez une expérience significative sur Azure Sentinel, Splunk ou Google SecOps.

Vous possédez les compétences techniques suivantes:

Maîtrise des outils SIEM (Splunk, Google SecOps, Azure Sentinel, etc.).

Expertise dans au moins un langage de scripting : Python, PowerShell.

Expérience avec les solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender, etc.) et Sysmon.

Compétences en analyse de malwares, rétro-conception et forensic post-mortem.

Connaissance approfondie des frameworks de renseignement sur les menaces (Mitre ATT&CK, Cyber Kill Chain, STIX, OpenIOC).

Expérience avec les Threat Intelligence Platforms (MISP, OpenCTI, ThreatQuotient, etc.).

Bonne compréhension des TTPs des attaquants et des modèles d’attaque.

Compétences en OSINT.

Expérience avérée en ingénierie de la détection et maîtrise des standards associés (Sigma, YARA, Suricata).

Connaissances en conteneurisation (Docker) et capacité à développer et déployer des outils simples.

Expérience avec les plateformes de gestion de code et d’intégration continue (GitHub, GitLab).

Vous êtes avant tout passionné(e) par le domaine de la cyberdéfense et de la sécurité informatique.

Bien que non obligatoires, les certifications suivantes sont un atout :

§ Cyber Threat Intelligence & Threat Hunting : GCTI, GREM, etc.

§ Détection et réponse aux incidents : GCFA, GCFE, GCIH, etc.

§ Sécurité offensive: OSCP, OSCE, etc.

Vous justifiez des qualités suivantes:

§ Esprit d’analyse et rigueur méthodologique.

§ Excellente capacité de communication et esprit d’équipe.

§ Curiosité, proactivité et force de proposition.

§ Capacité à travailler en transversalité et à interagir avec différents acteurs.

§ Sens du service et orientation client.

§ Maîtrise de l’anglais technique (écrit et oral).

§ Bonnes capacités de synthèse et de rédaction.

#J-18808-Ljbffr

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder
Offre similaire
Incident manager et responsable local process h/f
Bagnolet
CDD
Orange
Offre similaire
Cdd assistant du directeur it and services - cr-bis h/f
Châtillon
CDD
Orange
IT
Offre similaire
Assistant technique ingénieur h/f
Puteaux
Alternance
Orange
Assistant d'ingénieur
Voir plus d'offres d'emploi
Estimer mon salaire
JE DÉPOSE MON CV

En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.

Offres similaires
Recrutement Orange
Emploi Orange à Nanterre
Emploi Nanterre
Emploi Hauts-de-Seine
Emploi Ile-de-France
Orange Intérim
Intérim Orange à Nanterre
Intérim Nanterre
Intérim Hauts-de-Seine
Intérim Ile-de-France
Accueil > Emploi > Analyste CyberSOC Confirmé-e - Threat Hunter F/H

Jobijoba

  • Conseils emploi
  • Avis Entreprise

Trouvez des offres

  • Emplois par métier
  • Emplois par secteur
  • Emplois par société
  • Emplois par localité
  • Emplois par mots clés
  • Missions Intérim
  • Emploi Alternance

Contact / Partenariats

  • Contactez-nous
  • Publiez vos offres sur Jobijoba
  • Programme d'affiliation

Suivez Jobijoba sur  Linkedin

Mentions légales - Conditions générales d'utilisation - Politique de confidentialité - Gérer mes cookies - Accessibilité : Non conforme

© 2025 Jobijoba - Tous Droits Réservés

Les informations recueillies dans ce formulaire font l’objet d’un traitement informatique destiné à Jobijoba SA. Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès et de rectification aux informations qui vous concernent. Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant. Pour en savoir plus, consultez vos droits sur le site de la CNIL.

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder