Analyste Threat Hunter H/F
il y a 3 semaines
Au sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat Hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherche de compromission (Threat Hunting) et de l’amélioration continue des moyens de détection.Threat Hunting :o Rechercher proactivement et réactivement des menaces dans les logs et les solutions EDR.o Développer et documenter de nouvelles hypothèses de recherche.o Automatiser et optimiser les processus de chasse aux menaces.Amélioration de la détection et de la réponse aux incidents :o Développer et affiner les règles de détection (SIEM, EDR, IDS, etc.).o Améliorer les processus d’investigation et de remédiation.o Participer à la documentation et au maintien des bases de connaissances du SOC.Renseignement sur les menaces et veille :o Assurer une veille constante sur les menaces émergentes et les nouvelles techniques d’attaque.o Suivre et analyser les activités de groupes d’attaquants (APT, cybercriminels).o Produire et partager des renseignements cyber pertinents et contextualisés.o Exploiter et alimenter les frameworks et plateformes de Threat Intelligence (MISP, OpenCTI, ThreatQ, etc.).Gestion des incidents complexes et exercices de simulation :o Analyser et traiter les incidents de sécurité avancés.o Proposer et évaluer des plans de remédiation.o Participer à l'analyse des exercices de Purple Team et Red Team en collaboration avec nos équipes de test d'intrusion.Vos atouts et compétences clés pour le posteDe formation Bac+4/5, vous justifiez d'une expérience de 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec la détection et le traitement des menaces, idéalement acquise au sein d’un SOC ou d’un CERT. Vous maîtrisez les solutions SIEM et avez une expérience significative sur au moins une solution SIEM Azure Sentinel, Splunk ou Google SecOps, ainsi qu’une solution EDR.Vous possédez les compétences techniques suivantes :§ Maîtrise des outils SIEM (Splunk, Google SecOps, Azure Sentinel, etc.).§ Expertise dans au moins un langage de scripting : Python, PowerShell.§ Expérience avec les solutions EDR (Cortex, CrowdStrike, SentinelOne, Microsoft Defender, etc.) et Sysmon.§ Compétences en analyse de malwares, rétro-conception et forensic post-mortem.§ Connaissance approfondie des frameworks de renseignement sur les menaces (Mitre ATT&CK, Cyber Kill Chain, STIX, OpenIOC).§ Expérience avec les Threat Intelligence Platforms (MISP, OpenCTI, ThreatQuotient, etc.).§ Bonne compréhension des TTPs des attaquants et des modèles d’attaque.§ Compétences en OSINT.§ Expérience avérée en ingénierie de la détection et maîtrise des standards associés (Sigma, YARA, Suricata).§ Connaissances en conteneurisation (Docker) et capacité à développer et déployer des outils simples.§ Expérience avec les plateformes de gestion de code et d’intégration continue (GitHub, GitLab).§ Une expérience sur la solution Palo Alto XSIAM est un plus.Vous êtes avant tout passionné(e) par le domaine de la cyberdéfense et de la sécurité informatique.Bien que non obligatoires, les certifications suivantes sont un atout :§ Cyber Threat Intelligence & Threat Hunting : GCTI, GREM, etc.§ Détection et réponse aux incidents : GCFA, GCFE, GCIH, etc.§ Sécurité offensive: OSCP, OSCE, etc.Vous justifiez des qualités suivantes :§ Esprit d’analyse et rigueur méthodologique.§ Excellente capacité de communication et esprit d’équipe.§ Curiosité, proactivité et force de proposition.§ Capacité à travailler en transversalité et à interagir avec différents acteurs.§ Sens du service et orientation client.§ Maîtrise de l’anglais technique (écrit et oral).§ Bonnes capacités de synthèse et de rédaction.Pourquoi nous rejoindre ?Nos collaborateurs sont notre richesse ; nous ne pouvons protéger nos clients sans eux Chez Orange Cyberdefense, vous rejoindrez une communauté d'experts passionnés avec lesquels vous réaliserez des missions qui font sens.Nos + :· Notre état d’esprit : Organisation d’afterworks, team building, tournoi de babyfoot & Co, implication des salariés dans les projets de l’entreprise ;· Votre carrière : Formations, certifications, assessments, Academy, mobilité interne, missions au sein de nos sites à l’international ;· ❤ Notre engagement : partenaire clé en période de crise (protection des services de santé pendant la crise COVID-19, sécurisation des collectes pour Notre-Dame de Paris, etc.), acteur dans la politique RSE du Groupe Orange (égalité des chances, défense de la diversité…) ;· ⚖ Votre équilibre de vie : télétravail, soutien aux activités sportives et culturelles, organisations de challenges sportifs etc. ;· Nos autres avantages : Participation (Groupe Orange), intéressement, épargne salariale, compte épargne temps, chèques cadeaux etc.
-
Analyste Threat Hunter H
il y a 2 semaines
Nanterre, France Orange Cyberdefense Temps pleinOverviewAu sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat Hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherche de compromission (Threat Hunting) et de l’amélioration continue des moyens de détection.Threat HuntingRechercher proactivement et réactivement des...
-
Analyste Cybersoc Confirmé-e
il y a 2 jours
Nanterre, France Orange Temps pleinAu sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherches de compromission (Threat Hunting), mais également d’amélioration continue du service à travers le développement de nouveaux moyens de détection et...
-
Analyste CyberSOC Confirmé-e
il y a 2 semaines
Nanterre, France Orange Cyberdefense Temps pleinvotre rôle Au sein du CyberSOC France, vous rejoindrez l’équipe Advanced Threat Hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherche de compromission (Threat Hunting) et de l’amélioration continue des moyens de détection. Threat Hunting : o Rechercher proactivement et...
-
Analyste Cyber Threat Intelligence Cti H/F
il y a 2 semaines
Nanterre, France CELAD Temps pleinDescription du poste Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d'un grand groupe du secteur industriel international. Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les...
-
Threat Hunter Senior – Détection Proactive
il y a 2 semaines
Nanterre, France Orange Cyberdefense Temps pleinUne entreprise leader en cybersécurité recherche un(e) expert(e) en Threat Hunting pour assumer des responsabilités variées allant de la détection d'incidents avancés à l'amélioration des processus. Le candidat idéal aura une forte expérience en sécurité opérationnelle, une maîtrise des outils SIEM, et de solides compétences en analyse de...
-
Threat Vulnerability
il y a 18 heures
Nanterre, France Orange Cyberdefense Temps plein**About the role**: Vos missions: En qualité Team Leader spécialisé en « Threat Vulnerability Management », vous rejoignez une équipe d'Experts Techniques spécialisés en gestion et analyse de la vulnérabilité, threat intelligence, Vous développez votre expertise technique en prenant part aux différents projets de recherche et développement du...
-
Technical Analyst
il y a 22 heures
Nanterre, France Forums Talents Handicap Temps plein**Votre mission**: 1/ Opérations de Threat Intelligence - Exploiter et maintenir les plateformes de Threat Intelligence en lien avec les parties prenantes du Groupe. - Collecter et analyser les renseignements (techniques et stratégiques) à partir de diverses sources (open-source, dark web, etc.). - Automatiser les processus liés à la collecte, l'analyse...
-
Analyste CyberSOC
il y a 2 semaines
Nanterre, France Orange Cyberdefense Temps pleinvotre rôle Au sein de notresiège social vous intégrer les équipes XtendedSOC en tant qu’Analyste Senior pour y renforcer le dispositif existant, apportant vos connaissances et votre expérience dans la réponse à incident. Vos missions seront : · Être le référent Xtended SOC sur la gestion des incidents majeurs · Coordonner les actions des...
-
Analyste N3 SOC
il y a 4 jours
Nanterre, France EDF Temps plein**Description de l'offre**: Au croisement d’enjeux essentiels et captivants, rejoignez un groupe à la dimension internationale, champion de la croissance bas carbone et activement engagé dans la lutte contre le réchauffement climatique ! Rejoindre EDF, c’est également travailler dans un Groupe porteur de valeurs fortes, qui innove avec de solides...
-
Team leader CyberSOC
il y a 2 semaines
Nanterre, France Orange Cyberdefense Temps pleinvotre rôle Vous intégrer les équipes Xtended-SOC en tant que Team Leader Analyste XDR. Vous serez responsable de la supervision et de la coordination des activités opérationnelles du Security Operations Center (SOC). Vous encadrerez une équipe chargée de la surveillance en temps réel des menaces, de la détection des incidents, de la réponse aux...