analyste informatiquee incident de sécurité informatique confirmé - Crowdstrike et Splunk (IT) / Freelance (H/F) 75
- Ajouter cette offre à ma sélectionOffre ajoutée à ma sélection
- Imprimer le détail de l'offre analyste informatiquee incident de sécurité informatique confirmé - Crowdstrike et Splunk (IT) / Freelance (H/F)
- Localiser le lieu de travail de l'offre analyste informatiquee incident de sécurité informatique confirmé - Crowdstrike et Splunk (IT) / Freelance (H/F)
- Signaler cette offre
Offre n° 5807088
analyste informatiquee incident de sécurité informatique confirmé - Crowdstrike et Splunk (IT) / Freelance (H/F)
75
Actualisé le 26 avril 2025
Les livrables sont Threat Hunting DFIR Mise à jour de la documentation (SOP/IRP/IRG) Description détaillée En tant qu?analyste DFIR/CTI, vous allez rejoindre l?équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l?amélioration continue. Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise. L?objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l?outil d?automatisation (SOAR) ; 4. Participer à l?amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l?activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace. Le poste est à pourvoir rapidement Profil candidat: Expérience Bac +5 en informatique exigé 4 ans d'expérience minimum sur des missions similaires Compétences techniques DFIR - Confirmé - Impératif Crowdstrike - Expert - Impératif Splunk - Confirmé - Impératif Palo Alto XDR - Confirmé - Important Connaissances linguistiques Français Courant (Impératif) Anglais Professionnel (Secondaire)
- Type de contrat
-
Profession libérale
Emploi non salarié
Profil souhaité
Expérience
- Expérience exigée de 4 An(s)Cette expérience est indispensable
Découvrez d'autres services web
Réussir son CV et sa lettre de motivation
Suscitez l’intérêt du recruteur et donnez-lui envie de vous rencontrer.
B.A.BA Entretien
Apprenez à préparer votre prochain entretien.
Informations sur le marché du travail
Accédez aux informations et statistiques sur ce métier.
Simulateur en cas de reprise d'emploi salarié
Estimez vos droits aux allocations et aides.
- Voir plus de services (Emploi store)