Expert en réponse aux incidents de sécurité

il y a 5 jours


Paris, France Collective Temps plein

Contexte et objectif de la mission Un grand compte du secteur de l’assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l’ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l’évaluation, l’analyse, la catégorisation, la classification et l’investigation des incidents de cybersécurité. Missions principales L’Expert en Réponse aux Incidents de Sécurité (DFIR) aura pour principales responsabilités : • Gérer les incidents de cybersécurité afin d’assurer leur confinement rapide et la réduction des risques, en collaboration avec les équipes opérationnelles et le management, conformément aux processus de gestion des incidents de sécurité. • Prendre en charge de manière autonome des incidents à fort niveau de criticité en dehors des heures ouvrées (astreinte en rotation). • Collecter, documenter et analyser les preuves numériques dans le cadre des activités de forensic. • Assurer le suivi de la résolution des incidents et la mise à jour des tickets dans les outils de ticketing. • Notifier et communiquer auprès des parties prenantes concernées, y compris les responsables sécurité (CISO/CSO). • Apporter un support aux analystes SOC et à un réseau international de correspondants locaux en gestion des incidents. • Réaliser des retours d’expérience (lessons learned), revues d’incidents et documents post-mortem. • Contribuer à l’amélioration des capacités DFIR, notamment par le développement et l’intégration d’outils open source et commerciaux au sein d’un laboratoire forensic dédié. • Participer aux activités de threat hunting, de manière proactive ou dans le cadre d’incidents critiques. • Contribuer au développement des cas d’usage et à l’optimisation des règles et seuils SIEM. • Produire des communications professionnelles et des rapports à destination des parties prenantes et clients internes. • Participer aux échanges avec les communautés CERT/CSIRT nationales et internationales. Profil recherché Formation et certifications • Formation en informatique ou en sécurité des systèmes d’information appréciée (non obligatoire). Certifications idéales : • GIAC GCIH (SEC504) • GIAC GCFA (FOR508) Certifications fortement appréciées : • GIAC GDAT (SEC599) • GNFA (FOR572) • GCFE (FOR408) • GCIA (SEC503) • GREM (FOR610) Autres certifications appréciées : • Certifications en infrastructures de sécurité • ITIL Foundation • Certifications en sécurité offensive (OSCP, SEC560, CEH) Expérience • Analyse et réponse aux incidents de sécurité : minimum 4 ans. • Expérience en SOC / CSIRT : minimum 3 ans. • Administration d’infrastructures réseau et sécurité : minimum 2 ans. • Administration Linux / Windows : minimum 1 an. • Expérience au sein d’organisations complexes et de grande taille : minimum 3 ans. • Maîtrise des outils de ticketing. • Expérience sur au moins un SIEM du marché. Compétences techniques • Maîtrise des techniques de forensic et de réponse aux incidents sur environnements Windows et Linux. • Capacité à identifier risques, menaces, vulnérabilités et attaques (malwares, failles de protocoles, erreurs de configuration, etc.). • Excellentes capacités d’analyse et de troubleshooting. • Très bonne compréhension d’Internet et des protocoles réseau (Ethernet, 802.11.x, IP, ICMP, TCP, UDP, etc.). • Maîtrise des protocoles applicatifs (DNS, SMTP, HTTP, FTP, etc.). • Expertise des architectures et équipements de sécurité (firewalls, proxys, IPS, WAF, etc.). • Bonne connaissance des vulnérabilités actuelles et des méthodes d’attaque associées. • Compétences en scripting (Python, PowerShell, etc.), principes de développement logiciel, gestion de versions (Git) et environnements CI/CD. Compétences comportementales et autres compétences • Organisation, rigueur et capacité à prioriser efficacement. • Capacité à prendre des décisions rapides et adaptées. • Aptitude à travailler sous pression et en collaboration. • Capacité à rechercher l’information et résoudre des problématiques nouvelles. • Aisance dans un environnement matriciel et international. • Anglais courant indispensable. Livrables attendus • Incidents de sécurité traités, documentés et clôturés dans les outils de ticketing conformément aux processus internes. • Rapports d’investigation forensic et documents post-mortem. • Retours d’expérience (lessons learned) et revues d’incidents formalisés. • Contributions à l’amélioration des capacités DFIR (outils, processus, cas d’usage, règles et seuils SIEM).



  • Paris, Île-de-France Collective Temps plein

    Contexte et objectif de la missionUn grand compte du secteur de l'assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l'ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l'évaluation, l'analyse, la catégorisation, la...


  • Paris, Île-de-France Collective Temps plein

    Contexte et objectif de la missionUn grand compte du secteur de l'assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l'ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l'évaluation, l'analyse, la catégorisation, la...


  • Paris, Île-de-France SThree Temps plein

    Surveiller les événements de sécurité via des outils internes et services externalisés.Gérer la réponse et la récupération en cas d'incident cyber, en coordination avec les équipes IT.Piloter les activités de service cybersécurité (SLA, KPI) et superviser les prestataires externes.Contribuer aux projets de sécurité et à l'amélioration...

  • Incident Manager

    il y a 2 semaines


    Paris 8e, France Talent LIF Temps plein

    Assigner et coordonner les différentes équipes techniques dans la résolution des incidents. - Assurer la communication relative aux incidents auprès des métiers, du management IT et des services informatiques internes. - Organiser et animer les cellules de crise. - Assurer le renforcement des politiques de sécurité (création de nouvelles politiques,...


  • Paris, Île-de-France TALENT SCALE : Expert en recrutement Digital Temps plein

    Description de l'entrepriseNous vous suggérons d'entrer les détails ici.Description du posteNous recherchons un.e Ingénieur.e Sécurité Réseau pour rejoindre notre équipe talentueuse. À plein temps, ce poste implique un travail sur site au sein de nos bureaux situés à Paris. Vous serez en charge de la conception, de la mise en œuvre et de la...

  • Expert(E) Sécurité Du Si

    il y a 1 semaine


    Paris, France La Sécu recrute Temps plein

    **Expert(e) sécurité du SI (CSIRT) H/F**: - CDI - PARIS - NIVEAU VI - Télétravail possible - NVHADD76842 **CNAM**: Intégrer la Direction des Systèmes d'Information de la Cnam, c'est participer à des chantiers d'envergure en matière d'architecture, d'efficience technologique ou de sécurité de l'un des systèmes d'information les plus importants...


  • Paris, France Synacktiv Temps plein

    Synacktiv recherche un⸱e **stagiaire pour une durée de 6 mois** (F/H) pour renforcer son **équipe de réponse aux incidents**. Cette équipe est en charge de préparer et accompagner les entreprises victimes d’incident de sécurité (vol de données, ransomware, code malveillants, etc.). Cette activité est étroitement liée à la fine compréhension...


  • Paris, France En Toute Sécurité Temps plein

    **_Présentation de l'entreprise_** CONTEXTE DE L'ENTREPRISE EN TOUTE SECURITE (ETS) est une société de gardiennage et de sécurité spécialisée dans la surveillance, le maintien, et la protection des biens et des personnes. Nous proposons nos services sur toute la région d’Île-de-France ainsi que dans les régions Hauts-de-France (Lille,...

  • Incident Manager

    il y a 1 semaine


    Paris, France ADJAS Temps plein

    Nous recherchons un profil pour renforcer l?équipe « production ». L?Incident manager a pour mission de gérer les incidents et leur résolution en fonction de leur degré d?urgence et de communiquer auprès des métiers et des collaborateurs. **Principales Missions**: Piloter et animer le suivi des incidents et des problèmes Piloter et animer la...

  • Analyste SOC

    il y a 1 semaine


    Paris, France KEONI CONSULTING Temps plein

    **CONTEXTE**: **Experience**: 5 ans et plus **Métiers Fonctions**: Maintenance, Support et assistance utilisateurs, Incident Manager **Spécialités technologiques**: Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à...