Les livrables sont
Threat Hunting
DFIR
Mise à jour de la documentation (SOP/IRP/IRG)
Description détaillée
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Le poste est à pourvoir rapidement
Expérience
Bac +5 en informatique exigé
4 ans d'expérience minimum sur des missions similaires
Compétences techniques
DFIR - Expert - Impératif
Crowdstrike - Expert - Impératif
Splunk - Expert - Impératif
Palo Alto XDR - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Secondaire)
Le client est dans le secteur de l'eau
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur