Dans le cadre du renforcement d’un SOC de niveau groupe, nous recherchons un consultant confirmé spécialisé en DFIR, Threat Intelligence et Hunting. L’objectif est de soutenir les activités de réponse à incidents et d’améliorer la détection, la remédiation et les processus transverses de sécurité. Vos missions Réponse à incidents (DFIR) Réaliser des analyses forensiques (mémoire, disques, artefacts système) Mener des investigations sur incidents complexes : malware, phishing, exfiltration, mouvements latéraux… Documenter les actions : rapports d’investigation, plans de remédiation, capitalisation post-incident Participer à l’amélioration continue des SOP, IRG, IRP Threat Intelligence (CTI) & Threat Hunting Mener une veille active sur les TTPs (MITRE ATT&CK) Identifier et enrichir les IoC/IOA via des outils CTI Définir et exécuter des scénarios de hunting dans Splunk, XDR, Crowdstrike Contribuer à la promotion et l’adoption des bonnes pratiques CTI au sein des équipes ⚙️ Automatisation & amélioration des process Créer des playbooks dans un outil SOAR (XSOAR, Phantom ou équivalent) Optimiser les flux de détection et d’alerte Participer à l’harmonisation des pratiques sécurité au sein de plusieurs entités Stack & environnement technique Crowdstrike Falcon – Expert requis Splunk – Confirmé (recherche, détection, hunting) Cortex XDR – Confirmé SOAR – Cortex XSOAR, Splunk Phantom ou autre Systèmes : Windows, Linux Référentiels : MITRE ATT&CK, NIST, TTP/IOC/IOA Bonus : outils forensiques (Volatility, KAPE, Velociraptor) Profil recherché 5 à 8 ans d’expérience en cybersécurité, dont au moins 3 ans en DFIR, CTI ou Threat Hunting Excellente capacité d’analyse, autonomie dans la réponse à incident Curiosité et culture technique solide, force de proposition dans l’optimisation des process Très bon relationnel, à l’aise en environnement multi-équipes et transverse Capacité à produire une documentation claire, réutilisable et structurée Langues Français : Courant (impératif) Anglais : Professionnel (lecture, rédaction de bulletins, échanges internationaux) Certifications appréciées (non obligatoires) GCFA, GCIH, GCIA, GNFA (SANS) CrowdStrike Certified Falcon Responder MITRE ATT&CK Defender (MAD) Splunk Core Certified CEH, OSCP, eJPT Intéressé(e) ? Vous souhaitez rejoindre une mission à forte valeur ajoutée dans un contexte exigeant, structuré et stimulant ? Envoyez votre CV à [adresse e-mail] ou contactez-nous directement pour plus d’informations.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.