Analyste CTI - Cybersécurité - Ile-de-France
Sopra Steria, acteur majeur de la Tech en Europe avec 56000 collaborateurs dans près de 30 pays, est reconnu pour ses activités de conseil, de services numériques et d’édition de logiciels. Il aide ses clients à mener leur transformation digitale et à obtenir des bénéfices concrets et durables. Le Groupe apporte une réponse globale aux enjeux de compétitivité des grandes entreprises et organisations, combinant une connaissance approfondie des secteurs d’activité et des technologies innovantes à une approche résolument collaborative. Sopra Steria place l’humain au centre de son action et s’engage auprès de ses clients à tirer le meilleur parti du digital pour construire un avenir positif.
La Business Line Cybersécurité de Sopra Steria est présente en Europe avec plus de 2500 experts - dont plus de la moitié en France -, notre mission est d’apporter des solutions et des services de confiance aux acteurs publics et privés les plus exposés pour assurer la résilience de leurs systèmes critiques et protéger leur patrimoine numérique sensible.
En tant qu’Analyste CTI Confirmé, vous serez au cœur des activités de surveillance des infrastructures adverses, de threat hunting avancé et d’analyse des malwares utilisés par des groupes d’attaquants, notamment étatiques (APT). Vous travaillerez en étroite collaboration avec les équipes SOC, CERT et Red Team pour identifier, qualifier et anticiper les menaces pesant sur nos clients.
Votre rôle et vos missions :
Au sein de l'équipe Cyber Threat Intelligence, vous intervenez dans un contexte multi clients sur différents sujets tels que :
Hunting & Suivi des infrastructures malveillantes
* Exploiter des sources OSINT et des outils spécialisés (Censys, Shodan, PassiveTotal, etc.) pour cartographier et suivre des infrastructures adverses
* Identifier et surveiller les C2, domaines et artefacts techniques utilisés par les attaquants
* Mettre en place des méthodologies de détection proactive basées sur des empreintes réseau et des techniques d’attribution
Analyse technique et reverse engineering de malwares
* Étudier les charges malveillantes utilisées par des groupes APT (étatiques ou cybercriminels avancés)
* Analyser des samples via des sandboxes, de l’analyse dynamique et statique.
* Identifier les mécanismes d’obfuscation, de persistance et de communication des malwares
Production et enrichissement de la Threat Intelligence
* Transformer les informations techniques en renseignements exploitables pour améliorer la détection et la réponse aux incidents
* Contribuer à l’enrichissement des plateformes de Threat Intelligence (MISP, OpenCTI, etc.) et à la dissémination des IoC
* Élaborer des rapports détaillés sur les campagnes d’attaques, les TTPs adverses (MITRE ATT&CK, MITRE ATLAS) et les tendances de la menace
Ce que nous vous proposons:
* Un accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions.
* Un package avantages intéressants : une mutuelle, un CSE, des titres restaurants, un accord d’intéressement, des primes vacances et cooptation.
* Des opportunités de carrières multiples : plus de 30 familles de métiers, autant de passerelles à imaginer ensemble.
* Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe
* Des plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel
* La possibilité de s'engager auprès de notre fondation ou de notre partenaire « Vendredi ».
* L'opportunité de rejoindre le collectif Tech'Me UP (formations, conférences, veille, et bien plus encore…).
Votre profil
* Diplômé(e) d'une école d'ingénieurs ou équivalent
* Bilingue en anglais, des compétences linguistiques complémentaires tel que le russe ou le mandarin seraient un plus
* Des certifications en cybersécurité (par exemple, CISSP, CEH, GIAC) sont un plus.
* Vous maitrisez des outils de renseignement sur les menaces et sur des plateformes de sécurité.
* Compétences techniques avancées en threat hunting, OSINT, analyse réseau et investigation des infrastructures malveillantes
* Expérience en reverse engineering de malwares et bonne connaissance des formats PE, ELF, des packers et des langages utilisés (C/C++, Python, ASM)
* Bonne compréhension des groupes APT, de leur fonctionnement, motivations et infrastructure
* Expérience avec des outils de Threat Intelligence et plateformes CTI (MISP, OpenCTI, Yara, Sigma, etc.)
* Capacité à rédiger des rapports clairs et exploitables, aussi bien pour des analystes que pour des décideurs
* Esprit analytique, autonomie et curiosité pour la veille en cybersécurité
Les + qui feront la différence :
* Expérience en Threat Intelligence appliquée aux TLPT (Threat-Led Penetration Testing)
* Connaissance des protocoles malveillants utilisés par les RATs et C2
* Capacité à automatiser des tâches via Python ou d’autres scripts
* Participation à des conférences, CTFs ou projets open-source en CTI
Employeur inclusif et engagé, notre société œuvre chaque jour pour lutter contre toute forme de discrimination et favoriser un environnement de travail respectueux. C’est pourquoi, attachés à la mixité et à la diversité, nous encourageons toutes les candidatures et tous les profils.
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.