SEKOIA
Analyste CERT - CTI, SOC, Threat hunting (F/H)
- Permanent contract
- Paris
- Partial remote authorized
- Master's Degree
- > 2 years
The company
SEKOIA
- Artificial Intelligence / Machine Learning, Big Data, Cyber Security
- From 50 to 250 employees
The job
Analyste CERT - CTI, SOC, Threat hunting (F/H)
- Permanent contract
- Paris
- Partial remote authorized
- Master's Degree
- > 2 years
Qui sont-ils ?
SEKOIA se donne carte blanche pour repenser la cybersécurité pour qu’elle soit toujours plus pertinente, efficace et accessible. Un des principaux challenges est d’analyser et de comprendre en permanence les menaces émergentes, définir les stratégies adaptées pour y faire face et avoir la capacité de les exécuter à grande échelle.
Le CERT-SEKOIA propose un ensemble de services innovants de Cyber Threat Intelligence sur mesure apportant une réponse directe aux problématiques des clients (exposition, schéma de risque, détection…). S’appuyant sur une connaissance solide des menaces sectorielles, métiers et globales, les services CTI du CERT-SEKOIA s’adressent à l’ensemble des acteurs de la chaîne de cybersécurité d’une entreprise ou d’une institution (RSSI, architectes, analystes SOC…).
Rencontrez Manon, HRBP
Rencontrez Georges, Directeur Produit
Rencontrez Barbara, Head of Purple team
Descriptif du poste
Rattâché.e à la PurpleTeam de OWN, tu contribues en tant que consultant.e pour le compte du CERT d’un de nos clients à la sécurisation informatique du SI de celui-ci.
En tant que Analyste CERT - CTI, SOC, Threat hunting, tes missions seront 👩💻🧑💻
Anticipation et renseignement sur la menace (threat intelligence)
- Réaliser une veille sur les nouvelles vulnérabilités, sur les nouvelles technologies et sur les modes opératoires adverses, leur arsenal et leurs techniques et procédures.
- Alimenter les bases de renseignement sur les menaces
- Emettre des recommandantions et mesures d’amélioration
- Rédiger des rapports d’analyse et d’investigation
Threat Hunting
- Collecter des données techniques relatives aux modes opératoires adverses.
- Modéliser les tactiques, techniques et procédures adverses ainsi que les indicateurs techniques de compromission.
- Les rechercher dans l’outils de gestion d’événements de sécurité du CERT.
- Analyser les relevés techniques réalisés afin d’identifier le mode opératoire et l’objectif de l’attaquant et de qualifier l’étendue de la potentielle compromission
- Capitaliser sur les événements collectés sur les équipements de sécurité et les mettre en perspective avec le renseignement sur la menace
Analyse des incidents
- Apporter du support sur la réponse à incident
- Investiguer les modes opératoires (OSINT)
- Rédiger des rapport d’analyse
- Maintenir et développer des outils
Profil recherché
Nous avons hâte de te rencontrer si 🤩
- Diplômé.e d’un Bac+5, tu as une première expérience de veille en sources ouvertes et fermées
- Tu as connaissance des principaux modèles d’analyse des cyberattaques (MITRE ATT&CK, KillChain)
- Tu as de l’expérience en matière de détection de comportements malveillants à travers l’analyse des journaux d’événements (SOC)
- Tu as de l’expérience en matière de détection de comportements malveillants à travers l’analyse de logs de trafic réseau (firewall, proxy) ou de pcap
- Ta capacité à communiquer de façon claire et précise à tous les niveaux (stratégique, opérationnel, tactique) à l’oral et à l’écrit n’est plus à prouver
- Tu as de l’expérience en matière de threat hunting (génération d’hypothèses, évaluation du périmètre, etc.)
- Tu es intéressé.e par la CTI en général
- Add to favorites
- Share on LinkedIn
- Share on Facebook
- Share on Twitter