Form cover
Page 1 sur 10

Opportunité CDI - Client Final

🚀 Rôle : Analyste SOC L3 IMR (H/F)
🏢 Entreprise au CAC 40
🗓️ Date de démarrage : ASAP
📍 France, Paris - La Défense
📝 Contrat : CDI
🏠 Télétravail : jusqu'à 3 ou 4 jours / semaine
💶 Rémunération : à définir selon profil
🌍 Environnement de travail
Rejoignez une entreprise internationale où vous pourrez développer votre carrière en cybersécurité, en collaborant avec des experts passionnés et en contribuant à des projets d'impact global. Intégrez une structure engagée dans la construction d'un futur plus durable et inclusif.
📋 Votre mission
Au sein de l'équipe Incident Management and Response (IMR) de la division cybersécurité, vous serez un acteur clé dans la protection des actifs numériques et la gestion des incidents de sécurité.
🚀 Vos responsabilités incluront :
Gestion des incidents de cybersécurité
- Prendre en charge et coordonner les incidents (identification, confinement, éradication) tout en suivant les actions correctives
- Élaborer et mettre en œuvre des plans d'action pour la remédiation des incidents.
- Assurer un retour d'expérience (REX) post-incident pour améliorer la sécurité.
Investigation et analyse technique
- Mener des analyses techniques avancées (outils SIEM, EDR, NIPS/HIPS).
- Réaliser des missions de Threat Hunting pour détecter des menaces non identifiées.
- Effectuer des analyses forensiques (collecte et examen des preuves numériques). - Analyser des malwares pour comprendre leur fonctionnement et proposer des mesures de remédiation.
Coordination et communication
- Gérer les échanges avec les parties prenantes internes et externes lors des incidents critiques.
- Rédiger des rapports d'incidents clairs et adaptés aux audiences techniques et non techniques.
- Animer des points de situation pour coordonner les actions des équipes.
Soutien et support
- Apporter un soutien technique aux équipes SOC (L1 et L2) pour les incidents complexes.
- Contribuer à l'amélioration des playbooks et des méthodologies de réponse.
Spécialisations techniques (selon votre expertise)
- Threat Hunting : Détection proactive de comportements suspects.
- Digital Forensics : Analyse de preuves numériques pour identifier les origines d'incidents.
- Malware Analysis : Étude des malwares pour élaborer des contre-mesures.
- Investigative Interviewing : Réalisation d'entretiens pour enrichir les enquêtes sur les incidents.
Amélioration continue et veille
- Optimiser les processus de gestion des incidents et les outils de réponse.
- Participer à la veille sur les menaces émergentes et les nouvelles vulnérabilités.
- Contribuer aux audits et à la mise en conformité des standards de sécurité
🎯 Profil recherché
- 3 ans d’expérience minimum (hors stage et alternance), - Analyste sécurité passionné(e), capable de gérer des incidents complexes et de s'adapter à un environnement international et dynamique,
- Gestion d'incidents : Identification, confinement, éradication, et REX,
- Investigation : Threat hunting, forensic, malware analysis, et investigative interviewing,
- Outils : SIEM (ex. Splunk), EDR (ex. CrowdStrike), NIPS/HIPS,
- Connaissances systèmes et réseaux : OS (Windows, Linux, macOS), protocoles (TCP/IP, DNS, HTTP), - Scripting : Notions en Python, PowerShell ou Bash.
🎓 Formation et certifications recommandées :
- Diplôme en cybersécurité, informatique ou domaine connexe,
- Certifications : GCIH, GCFA, CHFI, CISSP, CISM, ou outils spécifiques CrowdStrike Certified Responder, Splunk Cybersecurity Analyst, Encase Certified Examiner (EnCE).
🧠 Soft Skills : - Capacité à agir efficacement sous pression,
- Analyse et résolution de problèmes complexes,
- Communication claire et adaptée à divers publics (IT, direction, auditeurs),
- Leadership, esprit d'équipe et collaboration internationale.
En cas d'urgence, intégrer une Task Force pour venir en soutien de clients internationaux et interagir avec des C-level lors de cyberattaques
💂 Anglais : B2 minimum pour interagir avec les équipes internationales.