Responsabilités clés :
1. Surveillance, détection et réponse aux incidents
2. Maintien de l’infrastructure d’analyse et d’investigation
3. Développement d’outils en Python
4. Développement de malwares pour tests de détection
5. Veille et Cyber Threat Intelligence (CTI)
Compétences techniques requises :
Infrastructure et outils
- SIEM/EDR
- Forensique
- Sandboxing
- Réseaux
Développement
- Python: Maîtrise avancée.
- Bash/PowerShell: Scripting pour l’administration système et l’analyse.
- APIs: Intégration avec des outils de sécurité
Développement de malwares (à des fins de test)
Veille et CTI
Votre profil :
Expérience : 5 à 7 ans en cybersécurité, avec une expérience significative en analyse d’incidents, développement Python, et CTI
Certifications (un plus) :
- Offensives : OSCP, OSCE.
- Défensives : CISSP, GCFA, GCIH.
CTI : CTIA (Ec-Council), Certified Threat Intelligence Analyst
Environnement :
Équipe dynamique au sein du CSIRT/CERT, avec des collaborations régulières avec les équipes IT, SOC, et direction
Développement de labs pour tester les capacités de détection et réponse
Participation à des exercices (red team/blue team, simulations de crise)
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur