Dans le cadre du renforcement d’un SOC de niveau groupe, nous recherchons un consultant confirmé spécialisé en DFIR, Threat Intelligence et Hunting. L’objectif est de soutenir les activités de réponse à incidents et d’améliorer la détection, la remédiation et les processus transverses de sécurité.
Vos missions
Réponse à incidents (DFIR)
* Réaliser des analyses forensiques (mémoire, disques, artefacts système)
* Mener des investigations sur incidents complexes : malware, phishing, exfiltration, mouvements latéraux...
* Documenter les actions : rapports d’investigation, plans de remédiation, capitalisation post-incident
* Participer à l’amélioration continue des SOP, IRG, IRP
Threat Intelligence (CTI) & Threat Hunting
* Mener une veille active sur les TTPs (MITRE ATT&CK)
* Identifier et enrichir les IoC/IOA via des outils CTI
* Définir et exécuter des scénarios de hunting dans Splunk, XDR, Crowdstrike
* Contribuer à la promotion et l’adoption des bonnes pratiques CTI au sein des équipes
Automatisation & amélioration des process
* Créer des playbooks dans un outil SOAR (XSOAR, Phantom ou équivalent)
* Optimiser les flux de détection et d’alerte
* Participer à l’harmonisation des pratiques sécurité au sein de plusieurs entités
Stack & environnement technique
* Crowdstrike Falcon – Expert requis
* Splunk – Confirmé (recherche, détection, hunting)
* Cortex XDR – Confirmé
* SOAR – Cortex XSOAR, Splunk Phantom ou autre
* Systèmes : Windows, Linux
* Référentiels : MITRE ATT&CK, NIST, TTP/IOC/IOA
* Bonus : outils forensiques (Volatility, KAPE, Velociraptor...)
Profil recherché
* 5 à 8 ans d’expérience en cybersécurité, dont au moins 3 ans en DFIR, CTI ou Threat Hunting
* Excellente capacité d’analyse, autonomie dans la réponse à incident
* Curiosité et culture technique solide, force de proposition dans l’optimisation des process
* Très bon relationnel, à l’aise en environnement multi-équipes et transverse
* Capacité à produire une documentation claire, réutilisable et structurée
Langues
* Français : Courant (impératif)
* Anglais : Professionnel (lecture, rédaction de bulletins, échanges internationaux)
Certifications appréciées (non obligatoires)
* GCFA, GCIH, GCIA, GNFA (SANS)
* CrowdStrike Certified Falcon Responder
* MITRE ATT&CK Defender (MAD)
* Splunk Core Certified
* CEH, OSCP, eJPT
Intéressé(e) ? Vous souhaitez rejoindre une mission à forte valeur ajoutée dans un contexte exigeant, structuré et stimulant ?
Envoyez votre CV à [adresse e-mail] ou contactez-nous directement pour plus d’informations.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.