Activez les alertes d’offres d’emploi par e-mail !

Analyste Threat Hunter Confirmé H / F

Orange Cyberdefense

Nanterre

Sur place

EUR 45 000 - 80 000

Plein temps

Il y a 19 jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Une entreprise innovante et leader en cybersécurité recherche un expert en Threat Hunting. Vous rejoindrez une équipe dynamique, dédiée à la détection et à la réponse aux menaces avancées. Ce rôle vous permettra de travailler sur des incidents complexes, d'améliorer les processus de détection et de contribuer à la sécurité numérique des entreprises. En tant que membre essentiel de l'équipe, vous aurez l'opportunité de développer vos compétences techniques tout en participant à des projets significatifs qui protègent les données et les systèmes critiques. Rejoignez une communauté d'experts passionnés et faites la différence dans le monde de la cybersécurité.

Prestations

Télétravail
Formations et certifications
Participation aux bénéfices
Chèques cadeaux
Soutien aux activités sportives
Team building
Équilibre de vie

Qualifications

  • 5 ans d'expérience en sécurité opérationnelle, idéalement en SOC ou CERT.
  • Maîtrise des outils SIEM et des langages de scripting.

Responsabilités

  • Rechercher des menaces dans les logs et solutions EDR.
  • Développer des hypothèses de recherche et automatiser les processus.

Connaissances

SIEM (Splunk, Google SecOps, Azure Sentinel)
Scripting (Python, PowerShell)
EDR Solutions (CrowdStrike, SentinelOne)
Malware Analysis
Threat Intelligence Frameworks
OSINT
Containerization (Docker)
Continuous Integration Platforms (GitHub, GitLab)

Formation

Bac+4 / 5 en sécurité informatique

Outils

MISP
OpenCTI
ThreatQ

Description du poste

Orange Cyberdefense est l'entité stratégique du Groupe Orange dédiée à la sécurité numérique.

Nous accompagnons les entreprises de toutes tailles, organismes critiques, administrations et collectivités locales dans la conception de leurs stratégies de cybersécurité, leur mise en œuvre et leur gestion opérationnelle. Nous leur apportons notre expertise afin d'assurer le meilleur niveau de protection de leurs données, de leurs équipements et des services qu'ils offrent à leurs clients ou leurs administrés.

Avec un CA de plus de 1,2 Mds € en 2024, plus de 50 000 clients de tous secteurs d'activités et plus de 3100 experts dédiés à la cyber sécurité, nous nous positionnons aujourd'hui comme le Leader européen sur le marché de la cyberdéfense.

Notre vocation est de construire une société numérique plus sûre.

Au sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat Hunting & Intelligence , en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherche de compromission (Threat Hunting) et de l’amélioration continue des moyens de détection.

  • Rechercher proactivement et réactivement des menaces dans les logs et les solutions EDR.
  • Développer et documenter de nouvelles hypothèses de recherche.
  • Automatiser et optimiser les processus de chasse aux menaces.
  • Amélioration de la détection et de la réponse aux incidents :
  • Développer et affiner les règles de détection (SIEM, EDR, IDS, etc.).
  • Améliorer les processus d’investigation et de remédiation.
  • Participer à la documentation et au maintien des bases de connaissances du SOC.
  • Renseignement sur les menaces et veille :
  • Assurer une veille constante sur les menaces émergentes et les nouvelles techniques d’attaque.
  • Suivre et analyser les activités de groupes d’attaquants (APT, cybercriminels).
  • Produire et partager des renseignements cyber pertinents et contextualisés.
  • Exploiter et alimenter les frameworks et plateformes de Threat Intelligence (MISP, OpenCTI, ThreatQ, etc.).
  • Gestion des incidents complexes et exercices de simulation :
  • Analyser et traiter les incidents de sécurité avancés.
  • Proposer et évaluer des plans de remédiation.
  • Participer à l'analyse des exercices de Purple Team et Red Team en collaboration avec nos équipes de test d'intrusion.

Vos atouts et compétences clés pour le poste

De formation Bac+4 / 5, vous justifiez d'une expérience de 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec la détection et le traitement des menaces, idéalement acquise au sein d’un SOC ou d’un CERT. Vous maîtrisez les solutions SIEM et avez une expérience significative sur Azure Sentinel, Splunk ou Google SecOps.

Vous possédez les compétences techniques suivantes :

  • Maîtrise des outils SIEM (Splunk, Google SecOps, Azure Sentinel, etc.).
  • Expertise dans au moins un langage de scripting : Python, PowerShell.
  • Expérience avec les solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender, etc.) et Sysmon.
  • Compétences en analyse de malwares, rétro-conception et forensic post-mortem.
  • Connaissance approfondie des frameworks de renseignement sur les menaces (Mitre ATT&CK, Cyber Kill Chain, STIX, OpenIOC).
  • Expérience avec les Threat Intelligence Platforms (MISP, OpenCTI, ThreatQuotient, etc.).
  • Bonne compréhension des TTPs des attaquants et des modèles d’attaque.
  • Compétences en OSINT.
  • Expérience avérée en ingénierie de la détection et maîtrise des standards associés (Sigma, YARA, Suricata).
  • Connaissances en conteneurisation (Docker) et capacité à développer et déployer des outils simples.
  • Expérience avec les plateformes de gestion de code et d’intégration continue (GitHub, GitLab).

Vous êtes avant tout passionné(e) par le domaine de la cyberdéfense et de la sécurité informatique.

Bien que non obligatoires, les certifications suivantes sont un atout :

  • Détection et réponse aux incidents : GCFA, GCFE, GCIH, etc.
  • Sécurité offensive : OSCP, OSCE, etc.

Vous justifiez des qualités suivantes :

  • Esprit d’analyse et rigueur méthodologique.
  • Excellente capacité de communication et esprit d’équipe.
  • Curiosité, proactivité et force de proposition.
  • Capacité à travailler en transversalité et à interagir avec différents acteurs.
  • Sens du service et orientation client.
  • Maîtrise de l’anglais technique (écrit et oral).
  • Bonnes capacités de synthèse et de rédaction.

Pourquoi nous rejoindre ?

Nos collaborateurs sont notre richesse ; nous ne pouvons protéger nos clients sans eux ! Chez Orange Cyberdefense, vous rejoindrez une communauté d'experts passionnés avec lesquels vous réaliserez des missions qui font sens.

  • Notre état d’esprit : Organisation d’afterworks, team building, tournoi de babyfoot & Co, implication des salariés dans les projets de l’entreprise ;
  • Votre carrière : Formations, certifications, assessments, Academy, mobilité interne, missions au sein de nos sites à l’international ;
  • Notre engagement : partenaire clé en période de crise (protection des services de santé pendant la crise COVID-19, sécurisation des collectes pour Notre-Dame de Paris, etc.), acteur dans la politique RSE du Groupe Orange (égalité des chances, défense de la diversité…) ;
  • Votre équilibre de vie : télétravail, soutien aux activités sportives et culturelles, organisations de challenges sportifs etc. ;
  • Nos autres avantages : Participation (Groupe Orange), intéressement, épargne salariale, compte épargne temps, chèques cadeaux etc.
Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.