Analyste CTI (H/F)
CDI - Temps plein - Toulouse
Dans le cadre de notre développement, nous recherchons à ce titre un Analyste CTI (H/F) avec une expérience minimale de 1 an dans un rôle similaire.
Vous rejoindrez le département SOC composé d’une trentaine de personnes.
Votre rôle ?
Votre rôle implique une vraie expertise OSINT, une curiosité technique et une forte rigueur analytique.
En tant qu’Analyste CTI, vous intégrerez l’équipe Cyber Threat Intelligence. Votre objectif étant de collecter, analyser et contextualiser les menaces pour améliorer les capacités de détection et de réponse de nos produits et de notre SOC.
Et si on parlait de vos missions maintenant ?
Au sein de l’équipe Cyber Threat Intelligence, vous intervenez en soutien aux analystes SOC, à la R&D et aux clients pour identifier les menaces émergentes, les campagnes d’attaque et les fuites d’information sensibles.
Vous serez amené à intervenir et à développer vos compétences sur les thématiques suivantes :
OSINT & renseignement cyber :
Cartographier des groupes d’attaquants (APT, hacktivistes, cybercriminels) : TTPs, infrastructures, historiques d’attaque
Collecter des indicateurs de compromission (IOCs) via des sources publiques (Twitter, GitHub, forums, paste sites), semi-privées (MISP, ThreatFeeder) et payantes
Utiliser des outils OSINT avancés : Spiderfoot, Maltego, Mitaka, Recon-ng, TheHarvester, etc.
Contribuer à la rédaction de rapports de veille ou de synthèses opérationnelles pour le SOC ou les clients
Surveillance darkweb & fuites de données :
Identifier les forums, marketplaces, canaux Telegram, pastebins et autres sources clandestines pertinents selon les secteurs clients
Rechercher des données compromises (fuites d’e-mails, identifiants, documents internes, bases de données, PII)
Mettre en place des alertes de veille personnalisées sur des mots-clés sensibles (marques, noms de domaine, IPs…)
Collaborer avec les équipes SOC et CERT pour le traitement des cas critiques
Aider à construire et enrichir un registre des fuites clients pour alimenter les indicateurs de compromission de Reveelium
Soutien aux opérations et détection :
Fournir des indicateurs enrichis et contextualisés pour améliorer les règles de détection SIEM (YARA, Sigma, Suricata…)
Participer à l’analyse de campagnes détectées par nos outils (Reveelium, IKare, EDR)
Travailler en synergie avec les équipes de pentest, forensic, réponse à incident et développement sécurité.
Ce que l’on vous propose ?
Avantages :
Horaires flexibles
2 jours de télétravail par semaine
Prise en charge du transport quotidien
12 jours de Repos Compensateur
Titre restaurant
Primes diverses : vacances, intéressement, variables, etc…
Et surtout…
Vous intégrerez une entreprise innovante qui propose un environnement de travail stimulant et dynamique au sein d’une équipe d’experts guidés par un sentiment de convivialité, de solidarité et de confiance.
Ce nous recherchons chez vous ?
Vous disposez d’une formation Bac+3 à Bac+5 en informatique avec spécialisation en cybersécurité
Vous avez au moins 1 an d’expérience sur un poste similaire au sein d’un service de SOC.
Compétences techniques :
Bonne compréhension des menaces cyber (ransomware, phishing, malwares, supply chain…)
Bonne maîtrise des outils de veille & recherche OSINT
Intérêt pour les environnements darkweb, forums underground, onion services
Connaissance des frameworks : MITRE ATT&CK, Kill Chain, STIX/TAXII
Anglais écrit courant, notamment pour la lecture de sources cyber étrangères du référentiel PRIS)
Vous êtes sans doute notre candidat idéal si :
vous possédez une première expérience (stage, alternance, veille perso) en CTI, SOC ou CERT
vous avez des notions en script Python ou Bash pour automatiser la collecte/parsing d’IOCs
vous participez à des CTF, challenges OSINT, ou publications publiques (blogs, GitHub
vous savez faire preuve de rigueur et d’autonomie et vous disposez d’une bonne capacité d’analyse et de synthèse
Si vous êtes prêt à vous investir dans le développement de technologies innovantes aux côtés d’une équipe de passionnés aux compétences diverses, alors GO GO GO et envoyez votre candidature à recrutement@itrust.fr
A vous de jouer…
Un entretien de pré-qualification avec notre équipe RH
Un entretien technique avec notre Expert CTI
Un entretien en présentiel avec le Directeur des Opérations.
Ces entreprises recrutent aussi au poste de “Cybersécurité”.