Notre client, un acteur majeur en cybersécurité, renforce son équipe Advanced Threat Hunting & Intelligence au sein de son CyberSOC. Il recherche un profil expérimenté pour intervenir sur des incidents complexes, mener des activités de threat hunting avancées et contribuer à l'amélioration continue des capacités de détection et de réponse.
Missions :
Intégré(e) à une équipe spécialisée et dédiée, vous interviendrez sur des projets à fort enjeu et assurerez les missions suivantes :
Traitement d’incidents complexes et pilotage technique en situation de crise ;
Activités de threat hunting avancé à partir de données de logs ;
Amélioration continue des capacités de détection (nouvelles règles, automatisation, processus) ;
Contribution au renseignement cyber et analyse de la menace ;
Reporting régulier des activités en lien avec les équipes de gestion client (Security Manager) ;
Support aux analystes SOC niveau 2 et accompagnement sur les investigations ;
Analyse de malwares (niveau 1) et veille active sur les tactiques et techniques adverses ;
Production de livrables techniques et documentation continue des activités du SOC.
Formation & expérience :
Bac +4/5 en cybersécurité, informatique ou équivalent ;
3 à 5 ans minimum d’expérience en sécurité opérationnelle (SOC, CERT, CSIRT) ;
Très bonne maîtrise des technologies de détection (SIEM, EDR, TIP, etc.).
Qualités personnelles :
Esprit d’analyse, rigueur et méthode ;
Bon relationnel, sens du service et de la communication ;
Esprit d’équipe, autonomie et proactivité ;
Capacité rédactionnelle et bon niveau d’anglais technique ;
Curiosité, capacité d’initiative et sens du détail.
Compétences techniques attendues :
SIEM : Splunk, QRadar, Azure Sentinel, Chronicle…
Langages : Python, PowerShell ;
Outils EDR / Sysmon ;
Analyse de malwares (niveau 1), rétro-conception, post-mortem ;
Connaissance des frameworks Mitre ATT&CK, kill chain, STIX, OpenIOC ;
Expérience des plateformes de renseignement (MISP, OpenCTI, etc.) ;
Solides compétences en OSINT et ingénierie de la détection (Sigma, YARA…).
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur