ANALYSTE CYBERSÉCURITÉ - CSIRT - H/F

Postuler à cette offre Partager cette offre

Offre publiée le 23/07/2025

💼 Offre d'emploi

Type de contrat
Contrat à durée indéterminée
Durée de travail
Expérience
Salaire
Permis demandé
Aucune information

📍 Entreprise

Aucun logo fourni
Employeur
Iliad
Secteur d'activité
Télécommunications filaires (Code NAF 61.10Z)

Lieu de travail

75 - Paris 8e Arrondissement (Code postal 75008) Voir sur une carte

Description de l'offre

Description :


OBJECTIF DU POSTE

Au sein de l’équipe CSIRT, l’Analyste Réponse à Incidents est chargé d’anticiper, détecter, analyser et remédier aux incidents de sécurité affectant le système d’information. Son rôle est crucial pour maintenir la résilience et renforcer les capacités de défense de l’organisation face aux menaces cyber.

*
MISSIONS PRINCIPALES

ANTICIPATION DES INCIDENTS

* Réaliser une veille continue sur :

* Les vulnérabilités techniques émergentes
* Les nouveaux vecteurs d’attaque (TTPs)
* Les évolutions des technologies utilisées

* Alimenter et enrichir les bases de threat intelligence internes (indicateurs de compromission, rapports tactiques et stratégiques)
* Maintenir et développer les outils d’investigation (scripts, plateformes internes, automations SOAR)

 

ANALYSE DES INCIDENTS

* Centralisation et répartition des incidents
* Collecter des informations techniques (logs, flux, fichiers, alertes) provenant de multiples sources : endpoints, serveurs, réseaux, annuaires…
* Mener des recherches sur les indicateurs de compromission (IOC) et chaînes d’attaque
* Identifier les modes opératoires (TTPs) des attaquants et cartographier l’étendue de la compromission
* Rédiger des rapports d’investigation techniques clairs, exploitables par des équipes IT, sécurité et direction

 

CONSEIL ET REMÉDIATION

* Préconiser des mesures de containment, de remédiation et de durcissement des systèmes
* Proposer des améliorations des capacités d’analyse, telles que l’automatisation de la collecte d’IOCs, la mise en place de playbooks
* Produire des rapports de retour d’expérience (REX) afin d’améliorer la posture sécurité de l’organisation

 

ENVIRONNEMENT TECHNIQUE REQUIS

* SIEM : Graylog, Splunk, QRadar, Microsoft Sentinel, etc.
* EDR/XDR : CrowdStrike, SentinelOne, Microsoft Defender, TrendMicro
* FORENSIC & RÉSEAU : Wireshark, Volatility, Sysmon, ELK
* THREAT INTELLIGENCE : MISP, OpenCTI
* SYSTÈMES : Windows, Linux, Active Directory
* SCRIPTING : Python, Bash, PowerShell (automatisation & analyse)




Profil recherché :


FORMATION

* Bac+3 à Bac+5 en cybersécurité, informatique, réseaux
* Spécialisation recommandée en réponse à incident ou forensic

EXPÉRIENCE

* Expérience SOC (niveau 2/3), CSIRT ou CERT
* Participation à des exercices de gestion de crise ou red team

COMPÉTENCES TECHNIQUES

* Maitrise des processus de détection, investigation et réponse à incident
* Connaissance des normes NIST, ISO, MITRE ATT&CK
* Bonne expertise forensic, analyse de logs, scripting, threat intelligence

COMPÉTENCES COMPORTEMENTALES

* Analyse, rigueur, curiosité
* Savoir faire face au situation critique, environnement complexe nécessitant rapidité d'intervention, urgence et précision
* Esprit d’équipe
* Bonne communication écrite/orale, capacité de vulgarisation
* Réactivité, respect des procédures, sens de la confidentialité

Postuler à cette offre Partager cette offre

Identifiant de cette offre d'emploi sur France Travail : 0033726

Libellé ROME de l'offre d'emploi : Expert / Experte en cybersécurité (Code ROME : M1856)

Autre appellation de l'offre : Spécialiste en gestion de crise cyber

Offre d'emploi et contenus récupérés en partenariat avec France Travail. Cojob n'est pas responsable des informations fournies.

Offres d'emploi similaires

Offres d'emploi par ville : Paris -  Marseille -  Lyon -  Toulouse -  Nice -  Nantes -  Montpellier -  Strasbourg

© 2025 - Cojob - 20 avenue du Neuhof, 67100 Strasbourg - Contact - Mentions légales - Politique de confidentialité - Flux RSS