Analyste cybersécurité - csirt - h/f
Le poste
Objectif du poste
Au sein de l’équipe CSIRT, l’Analyste Réponse à Incidents est chargé d’anticiper, détecter, analyser et remédier aux incidents de sécurité affectant le système d’information. Son rôle est crucial pour maintenir la résilience et renforcer les capacités de défense de l’organisation face aux menaces cyber.
-
Missions principales
Anticipation des incidents
- Réaliser une veille continue sur :
- Les vulnérabilités techniques émergentes
- Les nouveaux vecteurs d’attaque (TTPs)
- Les évolutions des technologies utilisées
- Alimenter et enrichir les bases de threat intelligence internes (indicateurs de compromission, rapports tactiques et stratégiques)
- Maintenir et développer les outils d’investigation (scripts, plateformes internes, automations SOAR)
Analyse des incidents
- Centralisation et répartition des incidents
- Collecter des informations techniques (logs, flux, fichiers, alertes) provenant de multiples sources : endpoints, serveurs, réseaux, annuaires…
- Mener des recherches sur les indicateurs de compromission (IOC) et chaînes d’attaque
- Identifier les modes opératoires (TTPs) des attaquants et cartographier l’étendue de la compromission
- Rédiger des rapports d’investigation techniques clairs, exploitables par des équipes IT, sécurité et direction
Conseil et remédiation
- Préconiser des mesures de containment, de remédiation et de durcissement des systèmes
- Proposer des améliorations des capacités d’analyse, telles que l’automatisation de la collecte d’IOCs, la mise en place de playbooks
- Produire des rapports de retour d’expérience (REX) afin d’améliorer la posture sécurité de l’organisation
Environnement technique requis
- SIEM : Graylog, Splunk, QRadar, Microsoft Sentinel, etc.
- EDR/XDR : CrowdStrike, SentinelOne, Microsoft Defender, TrendMicro
- Forensic & réseau : Wireshark, Volatility, Sysmon, ELK
- Threat Intelligence : MISP, OpenCTI
- Systèmes : Windows, Linux, Active Directory
- Scripting : Python, Bash, PowerShell (automatisation & analyse)
- Réaliser une veille continue sur :
Profil recherché
Formation
- Bac+3 à Bac+5 en cybersécurité, informatique, réseaux
- Spécialisation recommandée en réponse à incident ou forensic
Expérience
- Expérience SOC (niveau 2/3), CSIRT ou CERT
- Participation à des exercices de gestion de crise ou red team
Compétences techniques
- Maitrise des processus de détection, investigation et réponse à incident
- Connaissance des normes NIST, ISO, MITRE ATT&CK
- Bonne expertise forensic, analyse de logs, scripting, threat intelligence
Compétences comportementales
- Analyse, rigueur, curiosité
- Résistance au stress, esprit d’équipe
- Bonne communication écrite/orale, capacité de vulgarisation
- Réactivité, respect des procédures, sens de la confidentialité
L'entreprise
Chez Free, tu trouveras une culture interne singulière et très marquée. Il règne un fort état d’esprit collectif. Le recrutement est ouvert, sans a priori : on ne juge les gens ni sur leur âge, ni sur leur background.
On aime aller vite, faire les choses nous-mêmes, et on mise sur l’autonomie pour être efficace. Tu verras : chez Free, on se sent libre !
Compétences recherchées
- cybersécurité
Éléments nécessaires pour postuler
Pour valider votre candidature, nous vous demandons de fournir les éléments suivants, vous devrez télécharger les pièces demandées directement lors de votre inscription.
Document(s) :
- Curriculum Vitæ
Candidature facile