Crowdstrike Analyste cybersécurité L3 H/F

Publiée le Apr 22, 2025

Mission :

L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace :

En DFIR

1. Répondre aux incidents de cybersécurité, en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR);
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;

En CTI

6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;

Votre profil :

Vous devez justifier d'une expérience de 8 ans en tant qu'Analyste de niveau 3 en sécurité informatique. L'analyste incident de sécurité doit pouvoir identifier, catégoriser, analyser et qualifier les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces.

Il traite les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise.

Environnement technique :

SOP/ IRP/ IRG

DFIR - Niveau confirmé
Crowdstrike niveau expert
Splunk niveau confirmé impératif
Avoir une bonne maîtrise de Palo Alto XDR

TJM proposé
600€
Sous-domaine

analyste n3

Localisation

Courbevoie, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Admin senior RACF
SHELAON PARTNERS
Opérations et Support
Paris, France
30/6/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur