Analyste DFIR/CTI

Publiée le Feb 16, 2025

En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.

En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.

En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

La Défense, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur