La société :
STEP UP est une société d'ingénierie experte en pilotage de projets industriels et informatiques (+ 250 collaborateurs sur 11 agences en France), plaçant le potentiel humain comme premier vecteur d'excellence et de performance en entreprise.
Oubliez les sociétés d'ingénierie qui ne valorisent que vos compétences ; chez STEP UP, nous visons également l'adéquation entre votre personnalité et la culture d'entreprise de nos clients. Cela se traduit par une différence fondamentale en termes de bien-être, d'épanouissement au travail et de succès dans vos missions.
Ce que nous vous proposons :
1. Un cadre de travail épanouissant, stimulant et collaboratif, certifié comme une entreprise où il fait bon vivre.
2. Des projets innovants et variés.
3. La possibilité de se perfectionner avec des formations internes continues.
4. Des perspectives d'évolution de carrière.
5. Un accompagnement personnalisé avec un programme de développement du potentiel humain.
6. Un programme de cooptation.
Et bien sûr, nous prenons en charge 70% de votre mutuelle santé et encourageons financièrement la mobilité douce.
Le poste :
Nous recherchons, pour l'un de nos clients dans le domaine de l'environnement, un Analyste Cybersécurité - DFIR/CTI - H/F.
Au sein de l'équipe Computer Security Incident Response Team, vous serez en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouerez un rôle clé dans la défense opérationnelle de l'organisation face aux menaces cybernétiques.
L'objectif de la mission est de répondre aux incidents de cybersécurité. Votre activité sera orientée comme suit :
1. Réponse à incident :
* Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…)
* Investigation et collecte des artefacts à l'aide de journaux systèmes et d'outils EDR, SIEM, etc.
* Actions de containment, d'éradication pour un retour à la normale.
1. CTI et détection :
* Campagnes de hunting sur et hors du système d'information (SIEM, VirusTotal, YARA).
* Veille sur la menace pour alimenter le Threat Model du client.
* Amélioration de la connaissance de la surface d'attaque (EASM).
* Proposition d'améliorations des règles de détection.
2. Documentation et amélioration continue :
* Mise à jour des outils de collecte et de la stack technique du CSIRT (Kape, FFC, SOAR).
* Création et mise à jour de la documentation (standard operation guideline, incident response guideline).
Profil recherché :
Vous êtes diplômé(e) d'une formation Bac+5 en informatique, spécialisée en Cybersécurité, avec une expérience d'au moins 5 ans sur un poste similaire.
Connaissances impératives :
* Bonne connaissance des menaces modernes en cybersécurité :
o Groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...)
o Groupes APT (APT28/Fancy Bear, APT38/Lazarus, APT41 ...)
* Savoir structurer une investigation et établir un plan de réponse.
* Maîtrise du framework MITRE ATT&CK.
* Bases en analyse forensique Windows/Linux, notamment :
o Artefacts principaux
o Fonctionnement général des OS Windows et Linux
o Analyse mémoire
* Certifications ou participation à des CTF/labs appréciées.
La connaissance des outils :
* EDR/Crowdstrike
* SIEM/Splunk
* SOAR/Phantom
* Outillage CTI (Intel471, VirusTotal, Onyphe)
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.