L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 3 résultats.
Mission freelance
Analyste Cybersécurité DFIR / CTI
IT-newvision sas
Publiée le
CrowdStrike
CyberSoc
Endpoint detection and response (EDR)
3 mois
480-600 €
La Défense, Île-de-France
IT-NewVision recherche un Analyste Cybersécurité DFIR / CTI afin d’intervenir au sein d’un grand groupe international. Vous intégrerez une équipe CSIRT mature, au cœur des enjeux opérationnels de cybersécurité. Votre rôle : En tant qu’Analyste DFIR/CTI, vous aurez un rôle essentiel dans la prévention , la détection , l’ analyse et la réponse aux incidents de sécurité , dans des environnements IT et OT . Vous interviendrez sur deux volets : la réponse à incident et le Cyber Threat Intelligence , tout en contribuant à l’amélioration continue des dispositifs de défense. Vos missions : Réponse à incident Détecter, qualifier et analyser les incidents (malwares, compromission, phishing, exfiltration, etc.) Collecter les artefacts nécessaires via journaux système, outils EDR, SIEM… Réaliser containment, éradication et remédiation pour un retour à la normale CTI & Détection Mener des campagnes de threat hunting (interne & externe) Réaliser une veille sur la menace et alimenter les modèles de risques (IOCs, TTPs…) Contribuer à l’amélioration de la connaissance de la surface d’attaque (EASM) Proposer des optimisations des règles de détection Documentation & Amélioration continue Mettre à jour les outils de collecte et la stack CSIRT Créer / maintenir la documentation (SOP, IRP, IRG)
Offre premium
Mission freelance
Analyste DFIR & CTI - H/F
Be Resilient Group (BRG)
Publiée le
CrowdStrike
6 mois
500-600 €
Courbevoie, Île-de-France
Vos missions : --> Réponse à incident - Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) - Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. - Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale --> CTI et détection : - Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal) - Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs) - Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM) - Proposer des améliorations des règles de détection --> Documentation et amélioration continue : - Mettre à jour les outils de collecte et la stack technique du CSIRT - Créer et mettre à jour la documentation associée
Mission freelance
Analyste DFIR & CTI (Security Forensic) - Environnements IT & OT Industriels
CONCRETIO SERVICES
Publiée le
Cybersécurité
ISO 27001
Microsoft Windows
3 ans
720-770 €
Paris, France
MISSIONS PRINCIPALES Réponse à Incident (DFIR) Prendre en charge des incidents de bout en bout : qualification, investigation forensique, containment, éradication, remédiation Collecter et analyser les artefacts forensiques sur endpoints Windows et Linux : journaux EVTX, persistance (registry, prefetch, MFT), analyse mémoire Utiliser les EDR en investigation avancée (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint) — pas uniquement consommer des alertes Produire des rapports d'investigation exploitables : volet technique détaillé ET synthèse managériale Coordonner les actions de réponse avec les équipes IT/OT des entités impactées et des filiales Réponse à Incident en Environnement OT Adapter la démarche d'investigation aux contraintes industrielles : disponibilité avant tout, pas de patch à chaud, protocoles spécifiques (Modbus, DNP3, OPC-UA) Intervenir sur des incidents impliquant des systèmes SCADA, ICS ou automates sans déstabiliser la production Collaborer avec les équipes OT locales qui connaissent le terrain industriel mais pas les réflexes cyber Threat Hunting & CTI Opérationnelle Conduire des campagnes de threat hunting proactif sur le SI du groupe — sur hypothèse TTPs, pas uniquement sur alertes Rédiger des requêtes de chasse avancées en SPL (Splunk) ou KQL (Microsoft Sentinel) Effectuer une veille active sur la menace : rapports threat intel, suivi des acteurs menaçants pertinents pour le secteur Alimenter et maintenir le Threat Model du groupe depuis les investigations et la veille CTI Utiliser les plateformes CTI de façon opérationnelle : MISP, OpenCTI, VirusTotal Enterprise Amélioration Continue de la Détection Proposer et implémenter de nouvelles règles de détection SIEM issues des incidents traités et de la veille CTI Assurer le tuning des règles existantes pour réduire le bruit sans dégrader la couverture Traduire les TTPs MITRE ATT&CK (IT et ICS) en règles de détection concrètes Documentation & Capitalisation Rédiger et maintenir les SOP, IRP et IRG Produire des retours d'expérience après chaque incident significatif Contribuer à la montée en compétence de l'équipe via le partage de méthodes et d'outils
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
3 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois