STEP UP est une société d'ingénierie experte en pilotage de projets industriels et informatiques (+ 250 collaborateurs sur 11 agences en France), plaçant le potentiel humain comme 1er vecteur d'excellence et de performance en entreprise.
Oubliez les sociétés d'ingénierie qui ne valorisent que vos seules compétences, chez STEP UP, nous visons également l'adéquation entre votre personnalité et la culture d'entreprise de nos clients. Cela se traduit pour vous par une différence fondamentale en termes de bien être, d'épanouissement au travail et de succès dans vos missions.
Ce que nous vous proposons :
- Un cadre de travail épanouissant, stimulant et collaboratif, nous sommes certifiés entreprise où il fait bon vivre !
- Des projets innovants et variés.
- La possibilité de se perfectionner continuellement avec des formations internes.
- Des perspectives d'évolution de carrière.
- Un accompagnement individualisé avec un programme de développement du potentiel humain.
- Un programme de cooptation.
Et bien sûr, nous prenons en charge 70% de votre mutuelle santé et encourageons financièrement la mobilité douce. Nous recherchons, pour l'un de nos clients dans le domaine de l'environnement, un Analyste Cybersécurité - DFIR/CTI - H/F.
Au sein de l'équipe Computer Security Incident Response Team, vous êtes en première ligne pour
prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et
OT. Vous jouez un rôle clé dans la défense opérationnelle de l'organisation face aux menaces d'origine et d'intérêtcyber.
L'objectif de la mission est de répondre aux incidents de cybersécurité
Votre activité au sein de l'équipe sera orientée de la façon suivante :
- Réponse à incident :
- Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration)
- Investiguer et collecter les artefacts nécessaires à l'aide de journaux systèmes et des outils EDR, SIEM,
etc.
- Mener des actions de containment, d'éradication dans l'optique d'un retour à la normale
- CTI et détection :
- Mener à bien des campagnes de hunting sur et à l'extérieur du système d'information du groupe (SIEM,
VirusTotal, YARA)
- Participer à la veille sur la menace afin d'alimenter le Threat Model de notre client
- Prendre part activement à l'amélioration de la connaissance de la surface d'attaque du groupe
(EASM)
- Proposer des améliorations des règles de détection
Documentation et amélioration continue :
- Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR)
- Créer et mettre à jour la documentation associée (standard operation guideline ou incident response
guideline)
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.