Au sein des équipes U.Neat, nous recherchons un(e) Consultant(e) spécialisé(e) sur les activités de conseil cybersécurité.
CONTEXTE
U.NEAT propose des services d’expertises cybersécurités répartis sur deux pôles :
1/ Cyber Defense Center : Service SOC managé et CSIRT
2/ Consulting & Expertise : service d’assistance technique cyber
Vos missions
Le poste s’inscrit dans une dynamique d’amélioration continue, en étroite collaboration avec les équipes build, SOC et CSIRT.
Gestion du run CTI
- Assurer le suivi opérationnel du CTI : surveillance des flux, intégrations, et qualité des données.
- Travailler en lien étroit avec l’équipe build sur la refonte et l’automatisation des processus CTI (intégration IOC, OpenCTI, interconnexions Splunk/TheHive).
- Traiter et qualifier les alertes CTI, vérifier la pertinence des IOC et leur impact sur l’environnement.
- Participer à la construction et à la mise à jour des rapports CTI.
Collecte et enrichissement du renseignement
- Recueillir et analyser les informations issues de sources internes (SOC, CSIRT, VOC) et externes (OSINT, partenaires, flux commerciaux, CERT-FR, ANSSI).
- Contribuer à la qualification et l’enrichissement des IOC (fiabilité, contexte, mapping MITRE ATT&CK).
- Suivre les campagnes APT et cybercriminelles affectant les secteurs critiques.
Production et diffusion
- Produire des rapports CTI tactiques et opérationnels (IOC, TTP, campagnes).
- Contribuer à des notes de synthèse stratégiques à destination du management.
- Maintenir un pipeline CTI actionnable, documenté et automatisé.
- Diffuser les IOC et rapports vers les entités concernées (SOC, CSIRT, RSSI, métiers).
Hunting et investigation
- Participer aux activités de threat hunting dans les environnements SIEM/EDR (principalement Splunk).
- Corréler les IOC/TTP avec les logs et alertes SOC.
- Proposer de nouvelles règles de détection (Yara, Sigma, etc.) en collaboration avec les équipes de détection.
Support incidents et crises
- Apporter un renseignement contextualisé lors d’incidents majeurs.
- Soutenir les analyses techniques du CSIRT (infrastructures malveillantes, campagnes, indicateurs).
- Contribuer à la veille et à la capitalisation post-incident.
Amélioration continue & capitalisation
- Participer à la définition et à la maintenance du référentiel de menaces (acteurs, TTP, MITRE ATT&CK, Diamond Model).
- Documenter les processus, bonnes pratiques et retours d’expérience.
- Être force de proposition pour améliorer l’outillage CTI (intégration TIP, optimisation Splunk / TheHive / OpenCTI).
Vos compétences
- Expérience réussie dans la gestion opérationnelle du run CTI (IOC, alertes, automatisation, intégrations)
- Connaissance de l’écosystème OpenCTI, Splunk et/ou TheHive
- Compétence en scripting / automatisation (Python, API) appréciée
- Bon relationnel, travail collaboratif avec les équipes build et sécurité opérationnelle
- Esprit d’analyse, rigueur et curiosité technique.
Avantages
- Vous participez au développement d’une entreprise jeune, en croissance, spécialiste de la cybersécurité
- Un parcours RSE et de développement professionnel personnalisé
- Télétravail possible