Partager cette offre
Dans le cadre du renforcement des capacités de cyberdéfense, nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces.
Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité, en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Profil recherché
Responsabilités Clés
Expertise Incident Response (IR)
• Escalade de niveau 3 : Analyser les menaces persistantes (APT) et les attaques sophistiquées (mouvements latéraux, exfiltration de données). S
• Pilotage de crise : Coordonner les actions de confinement et d'éradication lors d'incidents critiques.
• Chasse aux menaces (Threat Hunting) : Proactivement rechercher des indicateurs de compromission (IoC) non détectés par les outils de surveillance.
• Analyse de corrélation : Utiliser Cortex XDR pour corréler les logs réseau, endpoints et cloud afin d'identifier les vecteurs d'entrée et les mouvements latéraux.
Investigation Numérique (Forensics)
• Collecte & Préservation : Réaliser des acquisitions de mémoire vive et d'images disque selon les règles de l'art (chaîne de causalité).
• Analyse Post-Mortem : Reconstituer la chronologie d'une attaque (Timeline analysis) sur environnements Windows, Linux et Cloud.
• Reverse Engineering : Analyse de premier niveau de malwares ou de scripts malveillants pour comprendre leur comportement.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +10 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste Soc N3 - Forensic
AVA2I
