Emplois actuels liés à Analyste Cert - Paris - Almond
-
ANALYSTE CERT
il y a 2 semaines
Paris, Île-de-France CyberTee Temps plein? Mission ? Analyste CERT / CSIRTDétecter, qualifier et traiter les incidents de cybersécuritéRépondre aux incidents selon les procédures CSIRTAnalyser les logs, le trafic réseau et les endpointsMener des investigations et analyses forensicAnalyser et enrichir les IOC (IP, domaines, hash, signatures)Coordonner les actions de remédiation avec les...
-
Analyste Soc/cert N3
il y a 2 semaines
Paris, France Rempart Cyber Temps plein**A propos de nous** Rempart Cyber est une société de conseil spécialisée en cybersécurité qui recrute les meilleurs talents afin de répondre aux besoins en sécurité informatique de ses clients. En tant qu'analyste SOC/CERT N3, vous interviendrez sur la surveillance des menaces, le suivi des vulnérabilités des systèmes d'information et la...
-
Analyste Cert Confirmé
il y a 2 semaines
Paris, France Groupe Interway Temps plein**Rejoignez le Groupe INTERWAY et participez à la transformation technologique des entreprises !** Spécialisé dans le développement et l'intégration de solutions matérielles et logicielles, **INTERWAY** est un acteur clé dans l'innovation technologique. En tant qu'opérateur et prestataire de services, nous accompagnons les entreprises dans la mise...
-
analyste informatiquee CERT
il y a 2 semaines
Paris, Île-de-France Free-Work Temps pleinAnalyste CERT - Anglais professionnel Bilingue2 TT/S après 2 mois de présence.La mission s'inscrit dans le cadre de la lutte informatique défensive, notamment la détection, la réponse aux incidents et la gestion des vulnérabilités.Gestion des incidents de sécuritéQualifier, analyser et traiter divers incidents de sécurité (malware, phishing,...
-
Analyste Soc/cert
il y a 6 jours
Paris 8e, France SERMA SAFETY & SECURITY Temps plein**Analyste SOC/CERT - H/F (ALR)** **Poste et missions** SERMA Group est un acteur indépendant français dans le conseil et l’expertise spécialisée dans les systèmes électroniques embarqués et industriels, ainsi que la sécurité des systèmes d’information par le biais de sa filiale Serma Safety & Security. Serma Safety & Security a su...
-
Analyste Cert
il y a 2 semaines
Paris, France RATP EPIC Temps pleinSi vous vous reconnaissez dans ces 4 termes clés : stratégie, direction de projet, cybersécurité, solution de sécurité ? Alors ce poste est fait pour vous. Nous recherchons notre analyste CERT Groupe ! Dans le détail, vos missions seront de: - Analyser les incidents de cybersécurité du Système d'Information et piloter leur résolution ; -...
-
Analyste Cert Junior
il y a 6 jours
Paris, France RATP EPIC Temps pleinSi vous vous reconnaissez dans ces 4 termes clés : stratégie, direction de projet, cybersécurité, solution de sécurité ? Alors ce poste est fait pour vous. Nous recherchons notre analyste CERT Groupe ! Dans le détail, vos missions seront de: - Analyser les incidents de cybersécurité du Système d'Information et piloter leur résolution ; -...
-
Analyste SOC
il y a 2 semaines
Paris, Île-de-France Kicklox Temps pleinL'offreSecteursServices & Systèmes d'InformationsMissions à réaliserVous aurez pour rôle de renforcer la sécurité des systèmes d'information tout en participant à l'industrialisation etl'automatisation des processus de sécurité.Votre rôleDétection, investigation & Threat HuntingAnalyser les alertes, qualifier les incidents et conduire les...
-
Cert Pentester Redteam
il y a 6 jours
Paris, France Capgemini Temps plein**Mission**: Chez **Capgemini Group Cybersecurity**, nous protégeons les actifs numériques et l'infrastructure du Groupe contre les menaces et les vulnérabilités. L'équipe **Red Team & Offensive Security** joue un rôle central en menant des **simulations d'attaques réelles** pour identifier les failles de sécurité et renforcer la résilience...
-
Analyste SOC
il y a 6 jours
Paris 8e, France SERMA SAFETY & SECURITY Temps pleinSERMA Group est un acteur indépendant français dans le conseil et l’expertise spécialisée dans les systèmes électroniques embarqués et industriels, ainsi que la sécurité des systèmes d’information par le biais de sa filiale Serma Safety & Security. Serma Safety & Security a su développer son expertise en cybersécurité en accompagnant ses...
Analyste Cert
il y a 4 jours
Description de l'entreprise
Almond se positionne comme un acteur français indépendant incontournable de l’Audit, du Conseil, de l'Intégration et des Services Managés dans les domaines de la Cybersécurité, du Cloud et des Infrastructures.
Almond en quelques chiffres:
- 300 collaborateurs
- 5 implantations : Sèvres, Nantes, Strasbourg, Lyon et Genève
Description du poste
- Répondez aux incidents et aidez aux phases de confinement et d’éradication de la menace
- Préservez, collectez, analysez les données et preuves dans le respect des normes d'expertise numérique (en cas de menaces internes, de fraudes et de litiges).
- Etablissez une vue d'ensemble de la compromission et donnez les éléments factuels de l’incident sous forme de chronologie fiable dans un rapport technique
- Identifiez un plan d’actions pertinentes et élaborez les stratégies de confinement et d'éradication.
- Accompagnez le client dans la gestion de la crise de bout-en-bout et communiquez avec lui au fil de l’eau
- Assurez la liaison et la coordination avec d'autres équipes opérationnelles/enquêtrices/techniques pour aider et fournir et/ou recueillir des informations.
- Evaluez et résolvez une variété de problèmes techniques dans un cadre où les personnes peuvent avoir des intentions potentiellement malveillantes ou criminelles présumées.
- Maintenez à jour le Laboratoire Forensics et testez de nouveaux outils
- Développez et contribuez aux nouvelles initiatives qui améliorent nos capacités de réponse, enrichissent,
- Intervenez en escalade d’incident de sécurité pour le SOC
- Echangez avec les membres de la communauté et vous partagez vos informations de veille, vos IOC quand c’est possible (TLP) et vos sources
**A quoi ressemble une journée type**:
- Vous effectuez les calls de scoping avec le client et proposez un dispositif de réponse initial
- Vous rédigez, maintenez et communiquez aux clients les procédures de collecte de données
- Vous analysez les éléments et artefacts collectés, et émettez des hypothèses d’investigation tout en restant toujours factuel dans les constats et conclusions
- Vous retrouvez les TTPs du scénario d’attaque et de la kill-chain de manière précise et horodatée : vecteur d’attaque initial, élévation de privilège, latéralisation, exfiltration de données, séquence des évènements,
- Vous prenez des notes précises et appropriées au fil de l’eau sur les cas étudiés et vos feuilles de temps sont correctement remplies tous les jours
- Vous implémentez et maintenez les guides d’investigations et la documentation du CERT
- Vous réévaluez le dispositif et la charge selon les avancées des investigations
- Vous fournissez un retour d'information aux départements concernés afin d’aider à la prise de décision de la cellule de crise et d'améliorer le cadre de sécurité de l'entreprise.
- Vous rédigez un rapport ou compte-rendu d’investigation en y incluant les éléments techniques, les informations analysées, les constats, les conclusions et les recommandations
- Vous sensibilisez le client aux bonnes pratiques et l’accompagnez dans ses démarches avec les autorités
**Qualifications**:
**Soft skills**:
- Passionné(e) de cybersécurité avant tout
- Curieux(se), rigoureux(se), déterminé(e) et autonome
- Diplômé(e) d’un master en cybersécurité / informatique ou équivalent
- Fluent written and spoken **French** and **English** is essential (client-facing)
- Personne très motivée et bien équilibrée, capable de travailler seule ou en équipe avec un minimum de supervision
- ** Haut degré d'intégrité et d’éthique.**:
- Excellentes aptitudes à résoudre les problèmes, y compris une capacité à sortir des sentiers battus.
- Capacité à réfléchir de manière critique et à envisager toutes les possibilités
- Excellentes aptitudes à la communication, assurance, clarté et professionnalisme.
**Hard skills**:
- Expérience dans l'analyse des événements de sécurité systèmes et réseaux et les protocoles du modèle OSI notamment sur les couches TCP/IP et applicatives
- Excellentes notions d’administration système, et plus particulièrement sur le fonctionnement d’environnements Active Directory,
- Bonnes connaissances des systèmes d’exploitation / de fichiers / de la mémoire Windows, Linux et MacOS
- Utilisation récurrente d’outils de sécurité tels que SIEM ou EDR et d’outils DFIR (ORC, DumpIt, KAPE, Volatility, Rekall, RedLine, TSK,)
- Connaissance des techniques d’attaques courantes en environnement Active Directory (Kerberoasting, Pass-The-Hash, mimikatz, etc.), web (SQLi, XSS, path traversal,) ou réseau (DDoS, scan, amplification, spoofing,)
**Bonus**:
- Titulaire de toute certification liée à la sécurité : CFE, Security+, GIAC (GCIH, GCFA), OSCP/OSCE, CISSP, PFI.
- Connaissance de la chaîne de possession numérique (chain of custody) pour la gestion de preuves et l