Détection des menaces
• Identifier les événements de sécurité en temps réel, les analyser et les qualifier
• Évaluer la gravité des incidents de sécurité
• Notifier les incidents de sécurité, escalader le cas échéant
Réaction face aux menaces
• Transmettre les plans d’action aux entités en charge du traitement et apporter un support
concernant les correctifs ou palliatifs à mettre en oeuvre
• Faire des recommandations sur les mesures immédiates
• Accompagner le traitement des incidents par les équipes d’investigation
Mise en place des usages et des outils
• Contribuer à la mise en place du service de détection (SIEM, etc.)
• Contribuer à la définition de la stratégie de collecte des journaux d’évènements
• Participer au développement et au maintien des règles de corrélation d’événements
Veille et amélioration
• Collaborer à l’amélioration continue des procédures ; construire les procédures pour les
nouveaux types d’incidents
• Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes
d’attaques afin d’enrichir les règles de corrélation d’événements
Reporting et documentation
• Renseigner les tableaux de bord rendant compte de l’activité opérationnelle
• Maintenir à jour la documentation
• Activités de recherche de compromissions (threat hunting)
En relation avec les équipes internes et celles de ses partenaires :
- Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et
l’impact potentiel de l’événement ;
- Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des
opérations, au niveau tactique, opérationnel et stratégique ;
- Préconisez des mesures de contournement et de remédiation de l’incident.
Votre Profil :
• Vous avez une formation technique démontrant la capacité à effectuer les tâches assignées.
• Vous êtes autonome, polyvalent sur le plan technique et avez la capacité d’aborder des sujets
techniques nouveaux et stimulants ;
• Vous maitrisez les outils de surveillance et de détection d’intrusions, ainsi que les systèmes de
gestion des incidents ;
• Vous avez une excellente approche méthodologique pour gérer les réponses aux incidents ;
• Vous êtes compétent en analyse de malware ;
• Vous démontrez un intérêt et des compétences pour développer l’automatisation des tâches ;
• Curieux(se), rigoureux(se), vous avez le goût du challenge ;
• Vous êtes à l’aise dans une organisation décentralisée et multiculturelle avec des niveaux de
maturité variables en termes de cybersécurité ;
• Bon communiquant, vous êtes dôté(e) d’un relationnel et vous vous adaptez avec aisance à
des interlocuteurs variés ;
• Vous avez le sens de l’éthique, et savez faire preuve de discrétion ;
• Anglais courant indispensable et souhaitant travailler dans un contexte international ;
• Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) et
éventuellement au renseignement sur les cybermenaces sont souhaitables.
La mission est basée dans les hauts-de-seine (Île-de-France).
Démarrage : Dès que possible
Durée : longue Mission
Télétravail possible - 2 jours sur site.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur