Csirt Analyst
il y a 4 jours
**La Direction de la sécurité opérationnelle de notre entité ADSN ouvre un poste de CSIRT Analyst en CDI**.
Rattaché au Manager de la Sécurité Opérationnelle (SECOPS), vous rejoignez** une équipe CSIRT Tierless** en charge de l’ensemble du cycle de gestion des incidents, de la détection à la résolution pour garantir une approche plus fluide et réactive.
Votre mission consiste à** prévenir et de réagir en cas d’incidents de sécurité. Vous participez activement à l’analyse de cybermenaces et développez les règles de détection sur nos outils de détection et pare-feux.**
Vos missions:
**1/ Participer à la gestion des incidents de sécurité**
- ** Analyser les relevés techniques** afin d’identifier le mode opératoire et l’objectif de l’attaquant et de qualifier l’étendue de la compromission
- Participer à la communication de crise : Fournir des briefings techniques aux décideurs pendant un incident
- Produire des** indicateurs**, réaliser un reporting de votre activité
- Rédiger les alertes et les rapports d’analyse permettant de mieux comprendre les menaces pesant sur l’environnement
- Produire des **rapports post-mortem** avec recommandations de mitigation (ex. : patch critique)
**2/ Développer des requêtes pour analyser des données de sécurité, détecter des menaces et automatiser des investigations**
- Participer au **recueil de besoin**:
- ** Créer** les règles de détection, développer des requêtes pour repérer des activités malveillantes
- ** Paramétrer les règles**: Configurer des corrélations d'événements sur nos systèmes de détection d’intrusion
- Rédiger** la documentation** détaillant la logique des règles et des playbooks de réponse
- ** Enrichir les règles**: tester et affiner les stratégies de détection face aux nouvelles attaques et valider l'efficacité des requêtes en collaboration avec le lead technique
- Réaliser une **veille technique** sur les nouvelles techniques et outils d’investigation
**Profil**:
Au-delà de votre formation supérieure dans le domaine de la cyber sécurité, vous avez acquis une** expérience confirmée d’au moins 5 ans au sein d’un SOC.**
**Votre bagage technique**:
- ** Maitrise des méthodologies et outils d’analyses et d’investigation qui permettent de détecter, comprendre et limiter les impacts d’une compromission des SI**:
- Capacités de veille et de recherche sur la menace
- Capacités à évoluer sur la création de règles de detection, compétences en scripting
- Maitrise des technologies suivantes **:Splunk, langage de développement, EDR, Cloud M365, Varonis**:
- Maitrise des normes et procédures de sécurité, outils et technologies SSI : firewall, antirivus, cryptographie, serveurs d’authentification, tests d’intrusion, filtrages d’URL
- Maitrise de l’anglais en milieu professionnel
- Au-delà de vos compétences, vous vous inscrivez dans les valeurs de l’équipe:
- Esprit critique et une volonté de réussir
- Capacité d’adaption à différents acteurs (métier et technique).L’activité s’inscrit dans un travail d’équipe, où le partage d’informations, la remise en question constructive et la participation de chacun jouent un rôle majeur.
**Localisation du poste**:
**Localisation du poste**:
France, Provence-Cote d'Azur, Bouches du Rhône (13) - Venelles
**Lieu**:
Venelles
**Niveau d'études min. requis**:
4- Master ou MBA
**Niveau d'expérience min. requis**:
2-5 ans