Vous intégrerez, au sein de notre Pôle Cybersécurité, une équipe en charge d'accompagner nos clients sur des missions d'expertise en sécurité opérationnelle.
Vous serez détaché(e) chez un acteur majeur du secteur de l'Assurance dans l'/une équipe de Cyberdéfense.
Vos missions seront les suivantes :
- Participer à l'évaluation, l'analyse, la catégorisation, la classification et l'enquête sur les incidents de cybersécurité.
- Gérer les incidents de cybersécurité afin d'assurer leur confinement et l'atténuation des risques en temps opportun, en collaboration avec les équipes opérationnelles et la direction, selon les besoins et conformément aux processus de gestion des incidents de sécurité.
- Gérer de manière autonome les incidents potentiellement graves en dehors des heures de travail (sur la base d'un système de rotation des astreintes).
- Travailler à la collecte, documentation et analyse des preuves dans le cadre des capacités d'investigation numérique de CyberDefense et d'u CERT.
- Assurer le suivi de la résolution des incidents de sécurité et le suivi des mises à jour dans l'outil de gestion des tickets.
- Contribuer de manière proactive à la recherche de menaces dans le contexte d'incidents de haute gravité.
- Participer au développement de cas d'utilisation et à l'ajustement des seuils des règles SIEM.
- Communiquer et rendre compte de manière professionnelle aux parties prenantes du SOC et aux clients.
- Participer à des échanges avec les communautés CERT/CSIRT nationales et internationales.
Profil :
Quel profil pour ce poste :
- Vous êtes issu(e) d'une formation Bac+5 (École d'ingénieur, Université ou équivalent …) en informatique avec idéalement une spécialisation en sécurité
- Vous justifiez d'une expérience de 4 années minimum sur des activités d'analyse et la réponse aux incidents
- Vous accordez de l'importance (et du temps) à la veille
Quelles compétences/connaissances pour ce poste :
- Bonne capacité à identifier les risques, les menaces, les vulnérabilités et les attaques associées pouvant impliquer : des codes malveillants, des failles de protocole/conception/configuration...
- Connaissance de l'administration des infras réseau et sécurité et de Linux et Window.
- Maitrise du domaine SOC/CSIRT
- Idéalement une expertise dans l'utilisation d'outils de gestion des tickets
- Maîtrise des techniques d'analyse en criminalistique numérique et de réponse aux incidents sous Windows et Linux au minimum.
- Anglais courant impératif
Certifications :
- Idéales : GIAC GCIH (SANS SEC504), GIAC GCFA (SANS FOR508)
- Fortement souhaitées : GIAC GDAT (SANS SEC599), GIAC GNFA (SANS FOR572), GIAC GCFE (SANS FOR408), GIAC GCIA (SANS SEC503), GIAC GREM (SANS FOR610)
- Préférées : certifications en infrastructure de sécurité, fondements ITIL, certification en sécurité offensive (OSCP, SEC560, CEH)
Si vous souhaitez relever de nouveaux défis et même si vous ne disposez pas de toutes ces compétences, n'hésitez pas à postuler. Nous nous engageons à être très réactif dans la gestion des candidatures.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.