Overview

L’analyste de réponse aux incidents effectuera des tâches de réponse aux incidents de sécurité IS/IT au sein de l’équipe de réponse aux incidents de sécurité (SOC de niveau 2/3).

Cet analyste travaillera également avec nos partenaires, qui

effectuent généralement des tâches de détection de l’EDR. Il/elle contribuera également à l’amélioration de tous les documentation et les procédures et proposer/appliquer toutes les améliorations techniques nécessaires

pour garantir la réactivité et l’efficacité de l’équipe, en particulier l’amélioration des playbooks/automatisations ainsi que l’amélioration de l’efficacité de l’équipe ainsi que des règles de sécurité.

 

Responsabilités

Détecter et répondre aux menaces à la sécurité des systèmes d’information (SI) et des technologies de l’information (TI) dans le paysage global de notre entreprise, qu’il s’agisse d’environnements de production, de développement ou de centres de données.

 

Exécuter les plans de réponse aux incidents, identifier les causes profondes et mettre en place des mesures d’atténuation afin d’éviter de nouvelles occurrences

 

Exploiter toutes les technologies nécessaires pour identifier et répondre aux menaces IS/IT (notamment, mais pas exclusivement, notre SIEM Elastic Security et notre SOAR Palo Alto XSOAR)

 

Demander les actions nécessaires et assurer le suivi de leur exécution aux autres équipes informatiques.

 

Participer à des projets qui améliorent nos capacités de détection des intrusions et de réponse aux incidents.

 

Participer à la création et à l’amélioration des procédures de réponse aux incidents et des workflows de remédiation ,des flux de remédiation – automatisation, contexte et orchestration en tant que code

 

Participer à la création et à l’amélioration des règles de détection de sécurité sur le SIEM.

 

Faites partie de notre première ligne de défense. Nous traitons les événements de sécurité actifs et les menaces de pointe provenant de diverses sources et vous ferez partie d’une rotation d’astreinte 24 heures sur 24, 7 jours sur 7.

 

Le candidat idéal devra avoir/être :

 

Formation et expérience :

Diplôme universitaire pertinent en cybersécurité

 

Intérêt réel pour le domaine de la cybersécurité

 

Plus de 5 ans d’expérience dans la réponse aux incidents de sécurité et les meilleures pratiques associées.

 

Expérience dans l’identification, l’analyse, l’évaluation, l’isolement et l’éradication de logiciels malveillants ou de menaces de piratage.

 

Compréhension du paysage actuel des menaces et des tactiques, techniques et procédures des adversaires.

 

Connaissance des technologies et des capacités de sécurité à l’échelle de l’entreprise, notamment SIEM (Elastic), gestion des incidents (MISP), SOAR, renseignement sur les menaces, capture de paquets, analyse des protocoles/utilisation de NetFlow, surveillance et journalisation du réseau et du système, analyse des logiciels malveillants, pare-feu/filtrage du réseau, IDS/IPS.

 

Capacité à comprendre, concevoir et améliorer les processus de réponse aux incidents.

 

Connaissance approfondie de Linux, Windows et du fonctionnement des équipements de réseau.

 

Connaissance des technologies du cloud et de la protection contre les menaces du cloud

 

Connaissance des méthodologies forensiques basées sur le réseau et l’hôte, de l’analyse comportementale de l’utilisateur et d’autres technologies de cybersécurité orientées AI/ML.

 

Compétences en matière de script (Python est utilisé de manière intensive pour nos playbooks/automations).

 

Les compétences clés :

Tolérance au stress
Méthodologie, rigueur
Curiosité
Compétences solides en communication écrite et orale
Travail d’équipe
Forte capacité de réflexion critique et de résolution de problèmes
Flexibilité

 

Langues :

Français, anglais : courant