Mission: Security Incident Analyst
Entreprise : secteur de l'énergie
Démarrage: 02/06/2025
Jours obligatoires sur site: 5 jours par semaine
🚨Le Security Incident Analyst rejoindra l’équipe Cyberdéfense pour répondre aux incidents de cybersécurité au sein de l'entreprise. La mission inclut la détection et le traitement des incidents, l’amélioration des processus de réponse, et l’analyse continue des menaces. Il/elle sera responsable de la gestion des incidents de sécurité en temps réel, de la mise à jour des procédures (SOP/IRP/IRG), et de la contribution aux activités de Threat Hunting et Cyber Threat Intelligence (CTI). Le consultant devra également participer à l'amélioration de la couverture des filiales du groupe et promouvoir le service CTI auprès des autres équipes.
🔧 Responsabilités principales
🔹 Répondre aux incidents de cybersécurité en analysant les attaques et en proposant des actions correctives.
🔹 Améliorer les procédures de réponse aux incidents, y compris les fiches réflexes (IRG) et les plans de réponse (SOP).
🔹 Automatiser les processus dans l’outil SOAR de l'entreprise pour améliorer l'efficacité de la gestion des incidents.
🔹 Effectuer une veille continue sur les menaces cyber et analyser les techniques des attaquants (TTP).
🔹 Participer à l’activité de Threat Hunting pour renforcer les défenses contre les menaces émergentes.
🔹 Mettre à jour et gérer les alertes CTI, contribuant à la cartographie de la menace et aux bulletins de veille.
🔹 Promouvoir le service CTI à travers les différentes équipes et filiales, et participer à la formation des utilisateurs sur la gestion des menaces.
Le Security Incident Analyst rejoindra l’équipe Cyberdéfense pour répondre aux incidents de cybersécurité au sein de l'entreprise. La mission inclut la détection et le traitement des incidents, l’amélioration des processus de réponse, et l’analyse continue des menaces. Il/elle sera responsable de la gestion des incidents de
🛠 Compétences et expérience requises
🔹 3 à 8 ans d’expérience en tant que Security Incident Analyst ou dans un rôle similaire, avec une expertise spécifique dans la gestion des incidents de cybersécurité.
🔹 Maîtrise des outils de sécurité tels que Crowdstrike, Splunk, et Palo Alto XDR.
🔹 Connaissance approfondie de DFIR (Digital Forensics and Incident Response).
🔹 Expérience en Threat Hunting et en Cyber Threat Intelligence (CTI), avec une compréhension des TTPs (Tactiques, Techniques et Procédures) des attaquants.
🔹 Anglais professionnel et Français courant (obligatoires).
🔹 Expérience dans le secteur de l’énergie (souhaitée, mais non obligatoire), qui serait un véritable plus pour ce rôle.
🔹 Compétences en gestion de crise et en réponse aux incidents à l’échelle de l’entreprise.
🔹 Excellentes capacités analytiques, sens critique et capacité à travailler sous pression.
⚡ Une expérience dans le secteur de l'énergie serait un véritable atout pour ce rôle.
🌍 Client: Grande entreprise du secteur de l'énergie
💼 Équipe: Cyberdéfense - Réponse aux incidents de sécurité
🏢 Lieu de travail: La Défense
🗓 Démarrage: 02/06/2025
⏰ Fin: 31/12/2025
🗓 Durée: 141 jours
🔧 Type de mission: Freelance
🌍 Jours sur site: 5 jours par semaine – Non négociable
🔒 Contexte du projet: Le projet se déroule dans un environnement de cybersécurité à forte valeur stratégique, avec une équipe dynamique dédiée à renforcer la sécurité et la résilience de l'entreprise contre les menaces cyber.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur