Analyste Cyber Threat Intelligence MSSP - Cybersécurité - Île-de-France
À propos de Sopra Steria
Sopra Steria, acteur majeur de la Tech en Europe, avec 51 000 collaborateurs dans près de 30 pays, est reconnu pour ses activités de conseil, de services et solutions numériques. Il aide ses clients à mener leur transformation digitale et à obtenir des bénéfices concrets et durables. En 2024, le Groupe a réalisé un chiffre d’affaires de 5,8 milliards d’euros.
Description Du Poste
Au sein de l’équipe Threat Intelligence du Value Center Manage Detect & Response de Sopra Steria, vous participerez activement à la collecte, l’analyse et la capitalisation de renseignements sur la menace afin d’éclairer les décisions opérationnelles et stratégiques de nos clients.
Votre rôle est de transformer les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe.
Missions principales
* Analyser de façon tactique et stratégique les menaces (APT, ransomware, cybercrime, hacktivisme).
* Assurer le suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN, JA3, …).
* Exploiter au quotidien les plateformes de Threat Intelligence et modéliser les standards tels que STIX / MITRE ATT&CK.
* Apporter un support lors des crises cyber, en fournissant des informations et des indicateurs pertinents sur les attaquants impliqués.
* Collaborer de manière transverse avec les équipes MDR (détection, investigation, vulnérabilités et réponse à incident).
Plus concrètement
* Collecter, enrichir et corréler des IoC / IoA à partir de multiples sources (open, dark, deep).
* Conduire des investigations sur le darkweb afin d’identifier des menaces émergentes ou des exfiltrations liées à vos clients.
* Réaliser des campagnes de threat hunting à partir d’IoC, TTP et hypothèses de compromission.
* Suivre et documenter le modus operandi des groupes APT, ransomware et hacktivistes.
* Produire des rapports de synthèse (Tactical / Operational / Strategic) en français et en anglais.
Ce que nous vous proposons
* Un accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions.
* Un package avantages intéressant : mutuelle, CSE, titres restaurants, accord d’intéressement, primes vacances et cooptation.
* Des opportunités de carrières multiples : plus de 30 familles de métiers.
* Des centaines de formations et plateformes de formation en autonomie pour développer vos compétences.
* L’opportunité de rejoindre le collectif TechMe UP (formations, conférences, veille, etc.).
Qualifications
Votre profil : Diplômé(e) dune école dIngénieurs ou équivalent (Master cybersécurité, renseignement ou informatique), vous justifiez de 3 à 7 ans d’expérience dans un rôle d’analyste CTI, SOC, pentester, reverse engineer ou ingénieur sécurité.
Compétences techniques
* Expertise du framework MITRE ATT&CK, STIX 2.1 / TAXII, plateformes TIP (OpenCTI ou MISP).
* Maîtrise des environnements Linux et Windows, compréhension des réseaux (DNS, TLS, HTTP, etc.).
* Utilisation d’outils de threat hunting et de pivoting (Shodan, Censys, VirusTotal, PassiveTotal, RiskIQ, …).
* Connaissance du darkweb (Tor, Telegram, leak sites, OSINT avancé).
* Connaissance des processus SOC, CSIRT, IR, stack SIEM / SOAR (Splunk, Sentinel, QRadar, etc.).
* Bons compétences en scripting (Python, PowerShell, Regex).
* Appétence pour reverse engineering ou threat emulation (atout).
* Compétences ou expérience OT / IoT (atout).
Compétences fonctionnelles
* Esprit analytique et rigoureux, sens du détail.
* Curiosité et passion pour la recherche et le mode opératoire des attaquants.
* Excellente communication écrite et orale, bilingue français/anglais.
* Esprit d’équipe, envie d’évoluer dans un environnement MSSP collaboratif.
* Réactivité, sang-froid et autonomie en situation de crise cyber.
J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.