Job position Analyste DFIR & CTI - H/F
Share this job
Vos missions :
--> Réponse à incident
- Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…)
- Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc.
- Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale
--> CTI et détection :
- Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal)
- Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs)
- Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM)
- Proposer des améliorations des règles de détection
--> Documentation et amélioration continue :
- Mettre à jour les outils de collecte et la stack technique du CSIRT
- Créer et mettre à jour la documentation associée
Candidate profile
Votre profil :
10 ans d'expérience, l'analyste cybersécurité en investigation analyse les symptômes dans le cas de soupçons sur une activité malveillante ou d'attaque au sein du système d'information et réalise les analyses techniques sur le système d'information. Il identifie le mode opératoire de l'attaquant et qualifie l'étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l'assainissement et le durcissement des systèmes attaqués.
Working environment
Environnement technique :
Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée :
Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...)
La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41 ...)
Savoir structurer son investigation et établir un plan de réponse est une qualité recherchée.
Avoir de bonnes bases d’analyse forensique Windows/Linux, notamment concernant :
Les principaux artefacts
Le fonctionnement général des OS Windows et Linux
Des bases de connaissance en analyse mémoire
Des certifications sur ces sujets ou la participation active à des CTF/labs sont appréciées.
La connaissance des outils est un atout :
EDR/Crowdstrike
SIEM/Splunk
SOAR/Phantom
Outillage CTI (Intel471, VirusTotal, Onyphe)
Apply to this job!
Find your next career move from +900 jobs!
-
Manage your visibility
Salary, remote work... Define all the criteria that are important to you.
-
Get discovered
Recruiters come directly to look for their future hires in our CV library.
-
Join a community
Connect with like-minded tech and IT professionals on a daily basis through our forum.
Analyste DFIR & CTI - H/F
Be Resilient Group (BRG)
