Description entreprise :
Filiale du Groupe Iliad et leader européen en Intelligence artificielle appliquée à la cybersécurité défensive, véritable incubateur de talents ITrust est à la fois expert en sécurité :
Conseil,
Audit,
RedTeam,
MSSP,
SOC,
Formation
Mais c'est aussi un éditeur de logiciels innovants avec IKare (scanner de vulnérabilités) et Reveelium (SIEM détecteur d'attaques inconnues, APT et comportements malveillants par Machine Learning).
Si vous êtes intéressé par l'IT et la cybersécurité, ne cherchez plus, nous sommes l'entreprise qu'il vous faut pour évoluer !
Chez ITrust, nous sommes persuadés que la Diversité est une richesse !
Description du poste :
Analyste SOC N3 CERT (H/F)
CDI - Temps plein - Toulouse
Dans le cadre de notre développement, nous recherchons à ce titre un Analyste SOC N3 CERT (H/F) avec une expérience minimale de 1 an dans un rôle similaire.
Vous rejoindrez le département SOC composé d'une trentaine de personnes.
Votre rôle ?
Vous serez en charge de conseiller, accompagner nos clients dans la sécurité informatique de leur SI.
Vous devrez être force de proposition pour les aider à améliorer leur sécurité informatique, et ainsi les conseiller dans le choix des outils à mettre en place.
Et si on parlait de vos missions maintenant ?
Au sein d'une équipe d'experts au sein du service SOC, vous serez amené à intervenir et à développer vos compétences sur les thématiques suivantes :
Mener des investigations complémentaires sur les incidents détectés
Participer aux gestions de crises en apportant un soutien aux experts de niveau 2
Rédiger des rapports d'incidents de sécurité
Estimer l'impact technique suite à un incident
Travailler à l'amélioration des capacités de détection du service/produit SIEM
Travailler au développement d'honey pots
Participer au développement et au maintien de règles de détection/corrélation d'événements,
Effectuer une veille active sur les nouvelles vulnérabilités, technologies et les méthodes d'attaque, tout en développant des outils d'investigation
Déploiement de règles à travers Ansible
Participer à des ateliers Purple Team.
CERT/CSIRT
Identifier et analyser les méthodes d'attaque et l'étendue des compromissions sur les systèmes d'information des clients,
Analyser les relevés techniques pour comprendre l'objectif des attaquants et qualifier les impacts sur le SI client,
Rédiger des rapports d'investigation contenant des recommandations de remédiation
Réaliser des acquisitions de données avec le matériel adapté (write blocker, disk,…)
Analyser des fichiers de journaux Windows (event viewer)
Analyser des artefacts (MFT, …)
Analyser des disques, partitions et systèmes de fichiers (FTK Imager, Autopsy, EnCase,…)
Analyser le réseau (Wireshark, …)
Réaliser une analyse mémoire (Volatility, …)
Automatiser la réponse à incidents (scripting)
Déploiement d'EDR
Relation client – Suivi de projet :
Participer aux comités avec les clients en tant que référent technique du service
Maintenir un suivi des actions et des activités détectées
Accompagner le client dans la correction et remédiation des vulnérabilités rencontrées lors d'audits ou incidents de sécurité
Assurer les échanges avec les équipes travaillant sur les sites supervisés.
Profil recherché :
Ce nous recherchons chez vous ?
Vous disposez d'une formation Bac+3 à Bac+5 en informatique avec spécialisation en cybersécurité
Vous avez au moins 1 an d'expérience sur un poste similaire au sein d'un service de SOC
Compétences :
Incident response :
Vous avez de l'expérience sur les technologies EDR/EPP (politiques de sécurité, remédiation)
Vous avez pratiqué du déploiement massif (modes de déploiement automatisés, Microsoft Intune, GPO, SCCM, …)
Forensic :
Vous êtes à l'aise avec l'acquisition physique des artefacts et preuves via des outils forensiques (bloqueur d'écriture, adaptateur, disque vierge)
Vous savez analyser et extraire des artefacts forensiques via les outils suivants : DFIR, ORC, Autopsy, etc.
Vous connaissez les procédures d'analyses forensique (connaissance et pratique du référentiel PRIS)
Vous êtes à l'aise pour analyser des fichiers pcap
Vous savez rédiger des rapports forensiques
Analyse de logs/Threat Hunting :
Maîtrise de la stack ELK
Bonne connaissance des environnements Windows (event ID, kitchen event ID)
Scripting/parsing :
Vous êtes à l'aise avec Python, bash et shell
Savoir-être :
Rigueur
Autonomie
Capacité d'analyse et de synthèse
Sens de l'écoute et de la relation client
Excellente expression écrite et orale
Vous faites preuve de tolérance et de flexibilité dans l'accomplissement de votre travail.
La maitrise de l'Anglais professionnel est obligatoire (niveau B2 minimum).
Des déplacements en France sont à prévoir.
Ce que l'on vous propose ?
Avantages :
Aide au déménagement
Épargne salariale
Horaires flexibles
Prise en charge du transport quotidien
RTT
Titre restaurant
Travail à domicile possible
Primes
Et surtout…
Vous intégrerez une entreprise innovante qui propose un environnement de travail stimulant et dynamique au sein d'une équipe d'experts guidés par un sentiment de convivialité, de solidarité et de confiance.
A vous de jouer…
Un entretien téléphonique de pré-qualification avec notre équipe RH
Un entretien technique avec le Manager SOC
Un dernier échange avec le Directeur du SOC
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.