Au sein de l'équipe, vos missions sont les suivantes :
* Répondre aux incidents et guider les phases de confinement et d'éradication.
* Effectuer les acquisitions et analyses forensics sur tous types d'équipements et systèmes d'exploitation (Windows, Linux, MAC) en respectant les normes d'expertise numérique.
* Accompagner le client dans la gestion de crise et assurer la liaison entre les différentes équipes impliquées.
* Etablir un rapport d'investigation donnant une vue d'ensemble de la compromission en apportant tous les éléments identifiés de façon chronologique.
* Communiquer et intégrer dans les outils, les TTP et les IOC applicables aux investigations actuelles et futures.
* Rechercher et analyser le mode opératoire des groupes d'attaquants d'intérêt.
* Threat Hunting.
Vous participez également à :
* Enrichir et maintenir à jour les documentations et procédures du CSIRT.
* Participer au développement et au maintien des outils internes et externes du laboratoire.
Ce qu'il vous faut pour réussir :
* Expérience significative de 2 ans minimum acquise soit en cabinet de conseil spécialisé en systèmes d'information, soit en entreprise au sein d'une direction des systèmes d'information, sur les thématiques liées à la cybersécurité et notamment une connaissance pratique de la threat intelligence.
* Appétence pour les sujets Blue Team, de bonnes capacités en développement (Python) et des compétences de base système, réseaux et sécurité.
* Niveau d'anglais courant (oral et écrit).
* Un panel de savoir-être : autonomie, polyvalence, capacité à prendre en main de nouveaux sujets techniques très pointus, goût du challenge, capacité à travailler seul ou en équipe avec un minimum de supervision, aptitude à résoudre les problèmes et sortir des sentiers battus, bonne communication, bonne gestion du stress dans les situations compliquées.
* Diplômé d'une formation supérieure de haut niveau.
* Et enfin, vous êtes surtout un passionné de la cybersécurité avec une éthique irréprochable !
Compétences supplémentaires :
* Compétences en analyse mémoire et systèmes de fichiers, mais également en journaux de tous types.
* Familier avec l'acquisition et l'analyse forensics sur différents types d'équipements (Windows, Linux, MAC, Android, etc.).
* Savoir utiliser des outils de sécurité comme EDR, Log Management, SIEM et d'outils DFIR (ORC, Autopsy, KAPE, Volatility, Rekall.).
* Connaissance des techniques d'attaques courantes en environnement Active Directory (Kerberoasting, Pass-The-Hash, mimikatz, etc.), web (SQLi, XSS, path traversal, .), réseau (DDoS, scan, amplification, spoofing, .), etc.
* Bonne connaissance des réglementations et normes de sécurité européennes et du référentiel Mitre Att&ck.
* Compétences dans l'évaluation des contrôles de sécurité sur la base des principes de la cybersécurité (par exemple, CIS CSC, NIST SP 800-53, Cybersecurity Framework, etc.).
Experience: Débutant accepté
Secteur d'activité: Conseil en systèmes et logiciels informatiques
Nous recrutons pour notre client, un Consultant CSIRT dans le cadre de l'évolution de son activité. Poste en CDI, en Île-de-France.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.