Expert en réponse aux incidents de sécurité

il y a 1 semaine


Paris, France Collective Temps plein

Contexte et objectif de la mission Un grand compte du secteur de l’assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l’ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l’évaluation, l’analyse, la catégorisation, la classification et l’investigation des incidents de cybersécurité. Missions principales L’Expert en Réponse aux Incidents de Sécurité (DFIR) aura pour principales responsabilités : Gérer les incidents de cybersécurité afin d’assurer leur confinement rapide et la réduction des risques, en collaboration avec les équipes opérationnelles et le management, conformément aux processus de gestion des incidents de sécurité. Prendre en charge de manière autonome des incidents à fort niveau de criticité en dehors des heures ouvrées (astreinte en rotation). Collecter, documenter et analyser les preuves numériques dans le cadre des activités de forensic. Assurer le suivi de la résolution des incidents et la mise à jour des tickets dans les outils de ticketing. Notifier et communiquer auprès des parties prenantes concernées, y compris les responsables sécurité (CISO/CSO). Apporter un support aux analystes SOC et à un réseau international de correspondants locaux en gestion des incidents. Réaliser des retours d’expérience (lessons learned), revues d’incidents et documents post-mortem. Contribuer à l’amélioration des capacités DFIR, notamment par le développement et l’intégration d’outils open source et commerciaux au sein d’un laboratoire forensic dédié. Participer aux activités de threat hunting, de manière proactive ou dans le cadre d’incidents critiques. Contribuer au développement des cas d’usage et à l’optimisation des règles et seuils SIEM. Produire des communications professionnelles et des rapports à destination des parties prenantes et clients internes. Participer aux échanges avec les communautés CERT/CSIRT nationales et internationales. Profil recherché Formation et certifications Formation en informatique ou en sécurité des systèmes d’information appréciée (non obligatoire). Certifications idéales GIAC GCIH (SEC504) GIAC GCFA (FOR508) Certifications fortement appréciées GIAC GDAT (SEC599) GNFA (FOR572) GCFE (FOR408) GCIA (SEC503) GREM (FOR610) Autres certifications appréciées Certifications en infrastructures de sécurité ITIL Foundation Certifications en sécurité offensive (OSCP, SEC560, CEH) Expérience Analyse et réponse aux incidents de sécurité : minimum 4 ans. Expérience en SOC / CSIRT : minimum 3 ans. Administration d’infrastructures réseau et sécurité : minimum 2 ans. Administration Linux / Windows : minimum 1 an. Expérience au sein d’organisations complexes et de grande taille : minimum 3 ans. Maîtrise des outils de ticketing. Expérience sur au moins un SIEM du marché. Compétences techniques Maîtrise des techniques de forensic et de réponse aux incidents sur environnements Windows et Linux. Capacité à identifier risques, menaces, vulnérabilités et attaques (malwares, failles de protocoles, erreurs de configuration, etc.). Excellentes capacités d’analyse et de troubleshooting. Très bonne compréhension d’Internet et des protocoles réseau (Ethernet, 802.11.x, IP, ICMP, TCP, UDP, etc.). Maîtrise des protocoles applicatifs (DNS, SMTP, HTTP, FTP, etc.). Expertise des architectures et équipements de sécurité (firewalls, proxys, IPS, WAF, etc.). Bonne connaissance des vulnérabilités actuelles et des méthodes d’attaque associées. Compétences en scripting (Python, PowerShell, etc.), principes de développement logiciel, gestion de versions (Git) et environnements CI/CD. Compétences comportementales et autres compétences Organisation, rigueur et capacité à prioriser efficacement. Capacité à prendre des décisions rapides et adaptées. Aptitude à travailler sous pression et en collaboration. Capacité à rechercher l’information et résoudre des problématiques nouvelles. Aisance dans un environnement matriciel et international. Anglais courant indispensable. Livrables attendus Incidents de sécurité traités, documentés et clôturés dans les outils de ticketing conformément aux processus internes. Rapports d’investigation forensic et documents post-mortem. Retours d’expérience (lessons learned) et revues d’incidents formalisés. Contributions à l’amélioration des capacités DFIR (outils, processus, cas d’usage, règles et seuils SIEM). #J-18808-Ljbffr



  • Paris, Île-de-France Collective Temps plein

    Contexte et objectif de la missionUn grand compte du secteur de l'assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l'ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l'évaluation, l'analyse, la catégorisation, la...


  • Paris, Île-de-France Collective Temps plein

    Contexte et objectif de la missionUn grand compte du secteur de l'assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l'ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l'évaluation, l'analyse, la catégorisation, la...


  • Paris, France Collective Temps plein

    Contexte et objectif de la mission Un grand compte du secteur de l’assurance recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense. Au sein de cette équipe, la mission couvre l’ensemble des activités de Digital Forensics and Incident Response (DFIR), incluant l’évaluation, l’analyse, la...


  • Paris, France Collective Temps plein

    Une entreprise leader dans la cybersécurité recherche un Expert en Réponse aux Incidents de Sécurité pour renforcer son équipe de CyberDéfense à Paris. Vous serez responsable de la gestion des incidents de cybersécurité, de l’analyse des preuves numériques et de l’amélioration des capacités DFIR. Les candidats doivent avoir au minimum 4 ans...


  • Paris, France Thales Temps plein

    **QUI SOMMES-NOUS ?** Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité,...


  • Paris, France Néo-Soft Temps plein

    Une entreprise de conseil en cybersécurité cherche un Analyste SOC N3 avec au moins 5 ans d'expérience. Ce rôle implique la supervision des systèmes d'information, l'analyse des incidents en temps réel, et la coordination des réponses aux incidents de sécurité. Le candidat idéal doit maîtriser des outils de détection comme SIEM et EDR et possède...


  • Paris, Île-de-France SThree Temps plein

    Surveiller les événements de sécurité via des outils internes et services externalisés.Gérer la réponse et la récupération en cas d'incident cyber, en coordination avec les équipes IT.Piloter les activités de service cybersécurité (SLA, KPI) et superviser les prestataires externes.Contribuer aux projets de sécurité et à l'amélioration...


  • Paris, France Défi RH Temps plein

    Un cabinet de recrutement recherche un(e) Analyste SOC N2 pour superviser les systèmes d’information et gérer les incidents de sécurité. Vous serez responsable de la détection des menaces, de l'automatisation des réponses, et de l'amélioration des dispositifs de sécurité. Le candidat idéal sera titulaire d’un Bac+5 en informatique avec 3 ans...


  • Paris, France SQUAD Conseil et Expertises Temps plein

    Une société de cybersécurité à Paris recherche un Ingénieur SOC N3 pour mener des investigations de sécurité, améliorer des outils SIEM et développer des procédures de réponse aux incidents. Le candidat idéal possède un master en ingénierie ou commerce, de l'expérience en tant qu'analyste SOC, et des compétences en communication et...


  • Paris, France Thales Temps plein

    **QUI SOMMES-NOUS ?** Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité,...