ANALYSTE CYBERSÉCURITÉ - CSIRT - H/F
Offre publiée le 23/07/2025
💼 Offre d'emploi
- Type de contrat
- Contrat à durée indéterminée
- Durée de travail
- Expérience
- Salaire
- Permis demandé
- Aucune information
📍 Entreprise
- Employeur
- Iliad
- Secteur d'activité
- Télécommunications filaires (Code NAF 61.10Z)
Lieu de travail
75 - Paris 8e Arrondissement (Code postal 75008) Voir sur une carte
Description de l'offre
Description :
OBJECTIF DU POSTE
Au sein de l’équipe CSIRT, l’Analyste Réponse à Incidents est chargé d’anticiper, détecter, analyser et remédier aux incidents de sécurité affectant le système d’information. Son rôle est crucial pour maintenir la résilience et renforcer les capacités de défense de l’organisation face aux menaces cyber.
*
MISSIONS PRINCIPALES
ANTICIPATION DES INCIDENTS
* Réaliser une veille continue sur :
* Les vulnérabilités techniques émergentes
* Les nouveaux vecteurs d’attaque (TTPs)
* Les évolutions des technologies utilisées
* Alimenter et enrichir les bases de threat intelligence internes (indicateurs de compromission, rapports tactiques et stratégiques)
* Maintenir et développer les outils d’investigation (scripts, plateformes internes, automations SOAR)
ANALYSE DES INCIDENTS
* Centralisation et répartition des incidents
* Collecter des informations techniques (logs, flux, fichiers, alertes) provenant de multiples sources : endpoints, serveurs, réseaux, annuaires…
* Mener des recherches sur les indicateurs de compromission (IOC) et chaînes d’attaque
* Identifier les modes opératoires (TTPs) des attaquants et cartographier l’étendue de la compromission
* Rédiger des rapports d’investigation techniques clairs, exploitables par des équipes IT, sécurité et direction
CONSEIL ET REMÉDIATION
* Préconiser des mesures de containment, de remédiation et de durcissement des systèmes
* Proposer des améliorations des capacités d’analyse, telles que l’automatisation de la collecte d’IOCs, la mise en place de playbooks
* Produire des rapports de retour d’expérience (REX) afin d’améliorer la posture sécurité de l’organisation
ENVIRONNEMENT TECHNIQUE REQUIS
* SIEM : Graylog, Splunk, QRadar, Microsoft Sentinel, etc.
* EDR/XDR : CrowdStrike, SentinelOne, Microsoft Defender, TrendMicro
* FORENSIC & RÉSEAU : Wireshark, Volatility, Sysmon, ELK
* THREAT INTELLIGENCE : MISP, OpenCTI
* SYSTÈMES : Windows, Linux, Active Directory
* SCRIPTING : Python, Bash, PowerShell (automatisation & analyse)
Profil recherché :
FORMATION
* Bac+3 à Bac+5 en cybersécurité, informatique, réseaux
* Spécialisation recommandée en réponse à incident ou forensic
EXPÉRIENCE
* Expérience SOC (niveau 2/3), CSIRT ou CERT
* Participation à des exercices de gestion de crise ou red team
COMPÉTENCES TECHNIQUES
* Maitrise des processus de détection, investigation et réponse à incident
* Connaissance des normes NIST, ISO, MITRE ATT&CK
* Bonne expertise forensic, analyse de logs, scripting, threat intelligence
COMPÉTENCES COMPORTEMENTALES
* Analyse, rigueur, curiosité
* Savoir faire face au situation critique, environnement complexe nécessitant rapidité d'intervention, urgence et précision
* Esprit d’équipe
* Bonne communication écrite/orale, capacité de vulgarisation
* Réactivité, respect des procédures, sens de la confidentialité
Identifiant de cette offre d'emploi sur France Travail : 0033726
Libellé ROME de l'offre d'emploi : Expert / Experte en cybersécurité (Code ROME : M1856)
Autre appellation de l'offre : Spécialiste en gestion de crise cyber
Offre d'emploi et contenus récupérés en partenariat avec France Travail. Cojob n'est pas responsable des informations fournies.