Analyste CERT - CTI, SOC, Threat hunting (F/H)
SEKOIA

SEKOIA

Analyste CERT - CTI, SOC, Threat hunting (F/H)

  • Permanent contract 
  • Paris
  • Partial remote authorized
  • Master's Degree
  • > 2 years

The company

SEKOIA

SEKOIA

  • Artificial Intelligence / Machine Learning, Big Data, Cyber Security
  • From 50 to 250 employees

The job

Analyste CERT - CTI, SOC, Threat hunting (F/H)

  • Permanent contract 
  • Paris
  • Partial remote authorized
  • Master's Degree
  • > 2 years

Qui sont-ils ?

SEKOIA se donne carte blanche pour repenser la cybersécurité pour qu’elle soit toujours plus pertinente, efficace et accessible. Un des principaux challenges est d’analyser et de comprendre en permanence les menaces émergentes, définir les stratégies adaptées pour y faire face et avoir la capacité de les exécuter à grande échelle.

Le CERT-SEKOIA propose un ensemble de services innovants de Cyber Threat Intelligence sur mesure apportant une réponse directe aux problématiques des clients (exposition, schéma de risque, détection…). S’appuyant sur une connaissance solide des menaces sectorielles, métiers et globales, les services CTI du CERT-SEKOIA s’adressent à l’ensemble des acteurs de la chaîne de cybersécurité d’une entreprise ou d’une institution (RSSI, architectes, analystes SOC…).

SEKOIA
Envie d’en savoir plus sur SEKOIA ?Culture d'entreprise, équipes, stack technique, offres d'emplois... C’est parti pour l’immersion !
Visiter le profil

Descriptif du poste

Rattâché.e à la PurpleTeam de OWN, tu contribues en tant que consultant.e pour le compte du CERT d’un de nos clients à la sécurisation informatique du SI de celui-ci.

En tant que Analyste CERT - CTI, SOC, Threat hunting, tes missions seront 👩‍💻🧑‍💻

Anticipation et renseignement sur la menace (threat intelligence)

  • Réaliser une veille sur les nouvelles vulnérabilités, sur les nouvelles technologies et sur les modes opératoires adverses, leur arsenal et leurs techniques et procédures.
  • Alimenter les bases de renseignement sur les menaces
  • Emettre des recommandantions et mesures d’amélioration
  • Rédiger des rapports d’analyse et d’investigation

Threat Hunting

  • Collecter des données techniques relatives aux modes opératoires adverses.
  • Modéliser les tactiques, techniques et procédures adverses ainsi que les indicateurs techniques de compromission.
  • Les rechercher dans l’outils de gestion d’événements de sécurité du CERT.
  • Analyser les relevés techniques réalisés afin d’identifier le mode opératoire et l’objectif de l’attaquant et de qualifier l’étendue de la potentielle compromission
  • Capitaliser sur les événements collectés sur les équipements de sécurité et les mettre en perspective avec le renseignement sur la menace

Analyse des incidents

  • Apporter du support sur la réponse à incident
  • Investiguer les modes opératoires (OSINT)
  • Rédiger des rapport d’analyse
  • Maintenir et développer des outils

Profil recherché

Nous avons hâte de te rencontrer si 🤩

  • Diplômé.e d’un Bac+5, tu as une première expérience de veille en sources ouvertes et fermées
  • Tu as connaissance des principaux modèles d’analyse des cyberattaques (MITRE ATT&CK, KillChain)
  • Tu as de l’expérience en matière de détection de comportements malveillants à travers l’analyse des journaux d’événements (SOC)
  • Tu as de l’expérience en matière de détection de comportements malveillants à travers l’analyse de logs de trafic réseau (firewall, proxy) ou de pcap
  • Ta capacité à communiquer de façon claire et précise à tous les niveaux (stratégique, opérationnel, tactique) à l’oral et à l’écrit n’est plus à prouver
  • Tu as de l’expérience en matière de threat hunting (génération d’hypothèses, évaluation du périmètre, etc.)
  • Tu es intéressé.e par la CTI en général
SEKOIA

SEKOIA

Interested in this offer?

Questions et réponses sur l'offre
  • Add to favorites
  • Share on LinkedIn
  • Share on Facebook
  • Share on Twitter