Share this job
Dans le cadre du renforcement des capacités de cyberdéfense, nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces.
Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité, en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Candidate profile
Responsabilités Clés
Expertise Incident Response (IR)
• Escalade de niveau 3 : Analyser les menaces persistantes (APT) et les attaques sophistiquées (mouvements latéraux, exfiltration de données). S
• Pilotage de crise : Coordonner les actions de confinement et d'éradication lors d'incidents critiques.
• Chasse aux menaces (Threat Hunting) : Proactivement rechercher des indicateurs de compromission (IoC) non détectés par les outils de surveillance.
• Analyse de corrélation : Utiliser Cortex XDR pour corréler les logs réseau, endpoints et cloud afin d'identifier les vecteurs d'entrée et les mouvements latéraux.
Investigation Numérique (Forensics)
• Collecte & Préservation : Réaliser des acquisitions de mémoire vive et d'images disque selon les règles de l'art (chaîne de causalité).
• Analyse Post-Mortem : Reconstituer la chronologie d'une attaque (Timeline analysis) sur environnements Windows, Linux et Cloud.
• Reverse Engineering : Analyse de premier niveau de malwares ou de scripts malveillants pour comprendre leur comportement.
Apply to this job!
Find your next career move from +900 jobs!
-
Manage your visibility
Salary, remote work... Define all the criteria that are important to you.
-
Get discovered
Recruiters come directly to look for their future hires in our CV library.
-
Join a community
Connect with like-minded tech and IT professionals on a daily basis through our forum.
Analyste Soc N3 - Forensic
AVA2I
