Analyste CERT - CTI, APT & Threat hunting (F/H)
OWN

OWN

Analyste CERT - CTI, APT & Threat hunting (F/H)

L'entreprise

OWN

OWN

  • IT / Digital, Stratégie, Cybersécurité
  • Entre 15 et 50 salariés

Le poste

Analyste CERT - CTI, APT & Threat hunting (F/H)

Qui sont-ils ?

OWN est un Pure Player de la cybersécurité qui s’empare de la cybersécurité avec une vision lucide et perspicace des enjeux de ses clients. 

OWN c’est la connaissance approfondie et l’étude constante des menaces potentielles sans autre objectif que d’améliorer son savoir, ses techniques et méthodes pour gagner en efficacité dans la préservation des systèmes et apporter à ses clients un accompagnement cyber sur-mesure, éclairé et adapté à leurs besoins.

Marque à part entière, bénéficiant de la réputation des activités de services de SEKOIA, OWN souhaite imposer son nom sur le secteur des services cyber, au travers d’un portefeuille d’activités riche : OWN CERT, OWN Blue Team, OWN Red Team, OWN Threat Intelligence, OWN GRC et dispose au sein de ses équipes de CISO capables d’accompagner les CISO clients sur leurs stratégies et projets.

OWN
Envie d’en savoir plus sur OWN ?Culture d'entreprise, offres d'emplois... C’est parti pour l’immersion !
Visiter le profil

Descriptif du poste

📣 Dans un souci d’accessibilité et de clarté, l’écriture inclusive n’est pas utilisée dans cette annonce. Les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin.

Au sein de l’équipe de Threat Intelligence du CERT-OWN, ta mission sera d’identifier, de qualifier, d’investiguer des campagnes d’attaques et des modes opératoires adverses.

Autodidacte ou ingénieur cybersécurité, doté de solides connaissances en systèmes et réseaux, tu es passionné par le renseignement technique sur la menace cyber, et tu as au moins un an d’expérience dans la recherche et la caractérisation technique de modes opératoires adverses.

Afin de fournir à nos clients une CTI sur mesure, tu analyseras et suivras les infrastructures, les campagnes d’attaques, les techniques et procédures employées par les modes opératoires adverses. Féru·e d’OSINT technique, tu contribueras à l’identification de campagnes et d’acteurs malveillants actifs - connus publiquement ou non - et pouvant cibler nos clients ou leurs intérêts.

Tu évolueras au sein d’une communauté d’analystes spécialisés en Cyber Threat Intelligence mêlant activités CERT (réponse à incident, conseil) et Analyse de la menace. Tu participeras à la veille, à la production et à la capitalisation quotidienne de renseignement technique.

En tant qu’analyste au CERT-OWN tu participeras à l’élaboration de livrables (rapports techniques, indicateurs, matrices, outils, conseils et services) opérables et exploitables pour nos clients, afin de les accompagner dans l’amélioration de leur posture globale de cybersécurité.

En tant que Analyste CTI, APT & Threat hunting, tes missions seront 👩‍💻🧑‍💻

  • Threat hunting, analyse des infrastructures malveillantes et des modes opératoires adverses. Tu seras amené à manipuler un ensemble de bases de données CTI et d’outils de threat hunting OSINT
  • Analyse d’échantillons malveillants (documents, exécutables, etc.) sur Windows, particulièrement sur l’étape d’intrusion initiale. Analyse approfondie de la chaîne d’exécution des attaques. La connaissance des TTPs dans un environnement Unix/Linux est un plus
  • Production de renseignement technique (IOCs, indicateurs d’exposition, vulnérabilités, malware, techniques et procédures). Contribution au renseignement stratégique (victimologie, etc.) en binôme
  • Capitalisation du renseignement dans notre Threat Intelligence Platform par l’élaboration de playbooks, recettes de recherche, hunting d’indicateurs de compromission, et d’observables sur les infrastructures d’attaquants (C2, delivery URL, certificats, IP, etc.). Tu maîtrises au moins un outil de production de renseignement (YARA, Shodan, Censys…).
  • Développement de scripts permettant l’automatisation de ces recherches
  • Investigations à la demande sur des sujets de renseignement et des incidents à portée confidentielle (suivi d’un acteur, analyse d’artefacts, d’outil, caractérisation d’une menace…).
  • Veille assidue et investigation OSINT afin d’enrichir et de contextualiser les éléments collectés
  • R&D outillage, tu participeras aux activités de R&D CTI (lab’ Purple team, élaboration de scénarios, développement d’outils internes, etc.). Tu pourras contribuer à la maintenance de la boîte à outils et des infrastructures (serveurs, scripts OSINT, ESX, etc.) de l’équipe
  • R&D méthodologique, force de proposition, tu contribueras à l’amélioration constante des méthodes et frameworks d’analyse CTI du CERT-OWN

Mais aussi :

  • Support à l’équipe de réponse à incident en orientant et enrichissant leurs investigations
  • Développement de l’offre et innovation
  • Construction de scénarios d’attaque, tu transformeras ta connaissance des modes opératoires en scénarios Purple team d’émulation d’adversaires afin de challenger les capacités de détection et de réponse de nos clients
  • Valorisation des travaux et investigations en projets publics (ex : Github), rédaction de billets de blogs, participation à des conférences, rapports prospectifs annuels, livres blancs, etc.
  • Rédaction de rapports techniques à destination de nos clients

Profil recherché

🤩 Nous avons hâte de te rencontrer si

  • Tu es diplômé d’un Bac+5 en cybersécurité/informatique ou autodidacte
  • Tu as au moins 1 an d’expérience en tant qu’autodidacte, enquêteur ou analyste dans l’investigation OSINT CTI
  • Tu es passionné par la CTI technique
    *Tu as une formation ou des connaissances très avancées en système et réseau
  • Tu maîtrises un langage de scripting *Tu sais caractériser des infrastructures malveillantes et/ou compromises
  • Tu maîtrises l’OSINT technique (whois, réputation, DNS passif, etc.), la logique de pivot et d’enrichissement
  • Tu appliques une sécurité opérationnelle (OPSEC) stricte
  • Tu as l’esprit critique, tu as un profil pointilleux et perfectionniste dans tes méthodes de recherche
  • Tu es force de proposition et créatif
  • Tu es autonome tout en conservant un fort esprit d’équipe

👀 Ce poste t’intéresse mais tu as l’impression de ne pas cocher toutes les cases ? Postule sans hésiter et dis-nous dans l’espace lettre de motivation pourquoi nous devons absolument nous rencontrer !

Déroulement des entretiens

📝 Voici ce qui t’attend si tu candidates :

  1. Premier échange téléphonique avec Fanny, Talent Acquisition Manager (15’)
  2. Entretien avec Barbara, Manager de l’équipe PurpleTeam (60’)
  3. Test technique
  4. Entretien avec Grégory (BlueTeam) ou Jean-Michel (PurpleTeam) (60’)
  5. Discussion (à nouveau !) avec Fanny, pour rentrer dans le détail de tes aspirations et valider ensemble que si nous te faisons une offre celle-ci te correspondra à 100% (45’)

Au programme : des discussions plus que des questions pièges ! Ces moments d’échanges te permettront de comprendre le fonctionnement et les valeurs de OWN. Mais ils sont aussi (et surtout) l’occasion pour toi de nous présenter ton parcours et tes attentes pour ton prochain job !

📣 Chez OWN, toutes les candidatures sont traitées de manière égale. Nous valorisons la diversité et nous efforçons chaque jour de créer et maintenir un environnement de travail inclusif pour tous nos collaborateurs.

OWN

OWN

Cette offre vous tente ?

Questions et réponses sur l'offre
  • Partager sur Linkedin
  • Partager sur Facebook
  • Partager sur Twitter

D'autres offres de Sécurité

Ces offres peuvent vous intéresser !

Voir toutes les offres