Expert en réponse aux incidents de sécurité
il y a 1 semaine
Contexte et objectif de la mission Un grand compte du secteur de l’assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l’ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l’évaluation, l’analyse, la catégorisation, la classification et l’investigation des incidents de cybersécurité. Missions principales L’Expert en Réponse aux Incidents de Sécurité (DFIR) aura pour principales responsabilités : Gérer les incidents de cybersécurité afin d’assurer leur confinement rapide et la réduction des risques, en collaboration avec les équipes opérationnelles et le management, conformément aux processus de gestion des incidents de sécurité. Prendre en charge de manière autonome des incidents à fort niveau de criticité en dehors des heures ouvrées (astreinte en rotation). Collecter, documenter et analyser les preuves numériques dans le cadre des activités de forensic. Assurer le suivi de la résolution des incidents et la mise à jour des tickets dans les outils de ticketing. Notifier et communiquer auprès des parties prenantes concernées, y compris les responsables sécurité (CISO/CSO). Apporter un support aux analystes SOC et à un réseau international de correspondants locaux en gestion des incidents. Réaliser des retours d’expérience (lessons learned), revues d’incidents et documents post-mortem. Contribuer à l’amélioration des capacités DFIR, notamment par le développement et l’intégration d’outils open source et commerciaux au sein d’un laboratoire forensic dédié. Participer aux activités de threat hunting, de manière proactive ou dans le cadre d’incidents critiques. Contribuer au développement des cas d’usage et à l’optimisation des règles et seuils SIEM. Produire des communications professionnelles et des rapports à destination des parties prenantes et clients internes. Participer aux échanges avec les communautés CERT/CSIRT nationales et internationales. Profil recherché Formation et certifications Formation en informatique ou en sécurité des systèmes d’information appréciée (non obligatoire). Certifications idéales GIAC GCIH (SEC504) GIAC GCFA (FOR508) Certifications fortement appréciées GIAC GDAT (SEC599) GNFA (FOR572) GCFE (FOR408) GCIA (SEC503) GREM (FOR610) Autres certifications appréciées Certifications en infrastructures de sécurité ITIL Foundation Certifications en sécurité offensive (OSCP, SEC560, CEH) Expérience Analyse et réponse aux incidents de sécurité : minimum 4 ans. Expérience en SOC / CSIRT : minimum 3 ans. Administration d’infrastructures réseau et sécurité : minimum 2 ans. Administration Linux / Windows : minimum 1 an. Expérience au sein d’organisations complexes et de grande taille : minimum 3 ans. Maîtrise des outils de ticketing. Expérience sur au moins un SIEM du marché. Compétences techniques Maîtrise des techniques de forensic et de réponse aux incidents sur environnements Windows et Linux. Capacité à identifier risques, menaces, vulnérabilités et attaques (malwares, failles de protocoles, erreurs de configuration, etc.). Excellentes capacités d’analyse et de troubleshooting. Très bonne compréhension d’Internet et des protocoles réseau (Ethernet, 802.11.x, IP, ICMP, TCP, UDP, etc.). Maîtrise des protocoles applicatifs (DNS, SMTP, HTTP, FTP, etc.). Expertise des architectures et équipements de sécurité (firewalls, proxys, IPS, WAF, etc.). Bonne connaissance des vulnérabilités actuelles et des méthodes d’attaque associées. Compétences en scripting (Python, PowerShell, etc.), principes de développement logiciel, gestion de versions (Git) et environnements CI/CD. Compétences comportementales et autres compétences Organisation, rigueur et capacité à prioriser efficacement. Capacité à prendre des décisions rapides et adaptées. Aptitude à travailler sous pression et en collaboration. Capacité à rechercher l’information et résoudre des problématiques nouvelles. Aisance dans un environnement matriciel et international. Anglais courant indispensable. Livrables attendus Incidents de sécurité traités, documentés et clôturés dans les outils de ticketing conformément aux processus internes. Rapports d’investigation forensic et documents post-mortem. Retours d’expérience (lessons learned) et revues d’incidents formalisés. Contributions à l’amélioration des capacités DFIR (outils, processus, cas d’usage, règles et seuils SIEM). #J-18808-Ljbffr
-
Expert en réponse aux incidents de sécurité
il y a 2 semaines
Paris, Île-de-France Collective Temps pleinContexte et objectif de la missionUn grand compte du secteur de l'assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l'ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l'évaluation, l'analyse, la catégorisation, la...
-
Expert en réponse aux incidents de sécurité
il y a 2 semaines
Paris, Île-de-France Collective Temps pleinContexte et objectif de la missionUn grand compte du secteur de l'assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l'ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l'évaluation, l'analyse, la catégorisation, la...
-
Expert en réponse aux incidents de sécurité
il y a 2 semaines
Paris, France Collective Temps pleinContexte et objectif de la mission Un grand compte du secteur de l’assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l’ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l’évaluation, l’analyse, la...
-
Expert DFIR: Réponse aux Incidents et Forensics
il y a 1 semaine
Paris, France Collective Temps pleinUne entreprise leader dans la cybersécurité recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense à Paris. Vous serez responsable de la gestion des incidents de cybersécurité, de l’analyse des preuves numériques et de l’amélioration des capacités DFIR. Les candidats doivent avoir au minimum 4 ans...
-
Responsable de L’offre de Réponse Sur Incident
il y a 5 jours
Paris, France Thales Temps plein**QUI SOMMES-NOUS ?** Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité,...
-
Analyste SOC N3 – Expert Sécurité
il y a 1 semaine
Paris, France Néo-Soft Temps pleinUne entreprise de conseil en cybersécurité cherche un Analyste SOC N3 avec au moins 5 ans d'expérience. Ce rôle implique la supervision des systèmes d'information, l'analyse des incidents en temps réel, et la coordination des réponses aux incidents de sécurité. Le candidat idéal doit maîtriser des outils de détection comme SIEM et EDR et possède...
-
Security Incident Response Expert
il y a 1 semaine
Paris, Île-de-France SThree Temps pleinSurveiller les événements de sécurité via des outils internes et services externalisés.Gérer la réponse et la récupération en cas d'incident cyber, en coordination avec les équipes IT.Piloter les activités de service cybersécurité (SLA, KPI) et superviser les prestataires externes.Contribuer aux projets de sécurité et à l'amélioration...
-
Analyste SOC N2 – Détection
il y a 1 semaine
Paris, France Défi RH Temps pleinUn cabinet de recrutement recherche un(e) Analyste SOC N2 pour superviser les systèmes d’information et gérer les incidents de sécurité. Vous serez responsable de la détection des menaces, de l'automatisation des réponses, et de l'amélioration des dispositifs de sécurité. Le candidat idéal sera titulaire d’un Bac+5 en informatique avec 3 ans...
-
Ingénieur SOC N3: Expert en Détections
il y a 1 semaine
Paris, France SQUAD Conseil et Expertises Temps pleinUne société de cybersécurité à Paris recherche un Ingénieur SOC N3 pour mener des investigations de sécurité, améliorer des outils SIEM et développer des procédures de réponse aux incidents. Le candidat idéal possède un master en ingénierie ou commerce, de l'expérience en tant qu'analyste SOC, et des compétences en communication et...
-
Responsable D’équipe D’analyse en Réponse Sur
il y a 5 jours
Paris, France Thales Temps plein**QUI SOMMES-NOUS ?** Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité,...