Activez les alertes d’offres d’emploi par e-mail !

analyste incident de sécurité confirmé - Crowdstrike et Splunk (IT) / Freelance

IT-newvision sas

Paris

Sur place

EUR 45 000 - 75 000

Plein temps

Il y a 12 jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Une entreprise dynamique dans le secteur de la cybersécurité recherche un analyste DFIR / CTI passionné pour rejoindre son équipe de réponse aux incidents. Dans ce rôle, vous serez responsable de la gestion des incidents de sécurité, de l'amélioration des procédures et de la veille sur les menaces, contribuant ainsi à la sécurité d'un réseau mondial de 35 000 collaborateurs. Vous aurez l'opportunité de travailler avec des outils de pointe comme Crowdstrike et Splunk, tout en participant à des initiatives stratégiques pour renforcer la résilience de l'organisation. Si vous êtes motivé par les défis de la cybersécurité et souhaitez faire une différence, cette position est faite pour vous.

Qualifications

  • 4 ans d'expérience minimum sur des missions similaires.
  • Bac +5 en informatique exigé.

Responsabilités

  • Répondre aux incidents de cybersécurité et analyser les situations détectées.
  • Réaliser une veille continue sur les menaces cyber et participer au Threat Hunting.

Connaissances

DFIR
Crowdstrike
Splunk
Palo Alto XDR
Analyse des menaces
Veille sur la menace

Formation

Bac +5 en informatique

Outils

SOAR

Description du poste

Les livrables sont :

  1. Threat Hunting
  2. Mise à jour de la documentation (SOP / IRP / IRG)

Description détaillée

En tant qu'analyste DFIR / CTI, vous allez rejoindre l'équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l'amélioration continue.

Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participez aux cellules de crise.

L'objectif de la mission sera de répondre aux incidents cyber ainsi que de réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :

Sur le volet DFIR :
  1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
  2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
  3. Automatiser les procédures (Playbook / Workbook) dans l'outil d'automatisation (SOAR) ;
  4. Participer à l'amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
  5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour.
Sur le volet CTI :
  1. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
  2. Participer à l'activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
  3. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
  4. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
  5. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.

Le poste est à pourvoir rapidement

Profil candidat :

Expérience :
Bac +5 en informatique exigé
4 ans d'expérience minimum sur des missions similaires

Compétences techniques :
DFIR - Confirmé - Impératif
Crowdstrike - Expert - Impératif
Splunk - Confirmé - Impératif
Palo Alto XDR - Confirmé - Important

Connaissances linguistiques :
Français Courant (Impératif)
Anglais Professionnel (Secondaire)

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.