Le poste Analyste DFIR & CTI - H/F
Partager cette offre
Vos missions :
--> Réponse à incident
- Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…)
- Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc.
- Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale
--> CTI et détection :
- Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal)
- Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs)
- Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM)
- Proposer des améliorations des règles de détection
--> Documentation et amélioration continue :
- Mettre à jour les outils de collecte et la stack technique du CSIRT
- Créer et mettre à jour la documentation associée
Profil recherché
Votre profil :
10 ans d'expérience, l'analyste cybersécurité en investigation analyse les symptômes dans le cas de soupçons sur une activité malveillante ou d'attaque au sein du système d'information et réalise les analyses techniques sur le système d'information. Il identifie le mode opératoire de l'attaquant et qualifie l'étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l'assainissement et le durcissement des systèmes attaqués.
Environnement de travail
Environnement technique :
Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée :
Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...)
La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41 ...)
Savoir structurer son investigation et établir un plan de réponse est une qualité recherchée.
Avoir de bonnes bases d’analyse forensique Windows/Linux, notamment concernant :
Les principaux artefacts
Le fonctionnement général des OS Windows et Linux
Des bases de connaissance en analyse mémoire
Des certifications sur ces sujets ou la participation active à des CTF/labs sont appréciées.
La connaissance des outils est un atout :
EDR/Crowdstrike
SIEM/Splunk
SOAR/Phantom
Outillage CTI (Intel471, VirusTotal, Onyphe)
Postulez à cette offre !
Trouvez votre prochaine mission parmi +10 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste DFIR & CTI - H/F
Be Resilient Group (BRG)
