Forensic Analyst confirmé - Client grand compte

Publiée le Apr 12, 2025

Les livrables sont

  • Threat Hunting

  • DFIR

  • Mise à jour de la documentation (SOP/IRP/IRG)

Description détaillée

En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.

Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise.


L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.

Le poste est à pourvoir rapidement

Expérience

  • Bac +5 en informatique exigé

  • 4 ans d'expérience minimum sur des missions similaires

Compétences techniques

  • DFIR - Expert - Impératif

  • Crowdstrike - Expert - Impératif

  • Splunk - Expert - Impératif

  • Palo Alto XDR - Confirmé - Important

Connaissances linguistiques

  • Français Courant (Impératif)

  • Anglais Professionnel (Secondaire)

Le client est dans le secteur de l'eau

TJM proposé
550€
Sous-domaine

intégrateurir & forensics

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Admin senior RACF
SHELAON PARTNERS
Opérations et Support
Paris, France
30/6/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur