🎯 Mission – Incident Response & Investigation Numérique (Paris)
Gestion des incidents de sécurité complexes (niveau 3)
Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données)
Coordination des actions de confinement et d’éradication en situation de crise
Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC)
Corrélation des logs via Cortex XDR (réseau, endpoints, cloud)
Identification des vecteurs d’intrusion et des chemins de compromission
🧪 Investigation Numérique (Forensics)
Acquisition et réservation de preuves numériques (mémoire vive, images disque)
Respect des procédures de chaîne de conservation
Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud)
Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique)
👤 Profil recherché
Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics)
Expérience confirmée en Incident Response niveau 3
Maîtrise de Cortex XDR
Compétences solides en Threat Hunting
Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis)
Bases en reverse engineering malware
Bonne compréhension des environnements Windows, Linux et Cloud
Capacité à piloter des incidents critiques
Anglais intermédiaire
Poste basé à Paris
👤 Profil recherché
Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics)
Expérience confirmée en Incident Response niveau 3
Maîtrise de Cortex XDR
Compétences solides en Threat Hunting
Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis)
Bases en reverse engineering malware
Bonne compréhension des environnements Windows, Linux et Cloud
Capacité à piloter des incidents critiques
Anglais intermédiaire
Poste basé à Paris
🎯 Mission – Incident Response & Investigation Numérique (Paris)
Gestion des incidents de sécurité complexes (niveau 3)
Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données)
Coordination des actions de confinement et d’éradication en situation de crise
Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC)
Corrélation des logs via Cortex XDR (réseau, endpoints, cloud)
Identification des vecteurs d’intrusion et des chemins de compromission
🧪 Investigation Numérique (Forensics)
Acquisition et réservation de preuves numériques (mémoire vive, images disque)
Respect des procédures de chaîne de conservation
Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud)
Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique)

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur