📣 Dans un souci d’accessibilité et de clarté, l’écriture inclusive n’est pas utilisée dans cette annonce. Les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin.
OWN recherche un analyste spécialisé dans l’analyse d’exposition externe.
Tu rejoindras une équipe pluridisciplinaire dédiée à la CTI, dont la mission est de détecter, qualifier et contextualiser les menaces pour offrir à nos clients une lecture claire et actionnable de leurs risques.
Le poste s’articule autour de trois missions principales :
Traiter les alertes liées à l’exposition de nos clients sur Internet ;
Améliorer en continu nos capacités de détection ;
Enrichir ces éléments par la production de renseignement cyber.
Au quotidien, tu travailleras sur des sujets concrets de monitoring d’exposition : tentatives d’usurpation de marque, activité sur les espaces d’échange cybercriminels, vulnérabilités, fuites de données ou d’accès. Autant de signaux qu’il faut savoir repérer, comprendre et interpréter pour anticiper l’action d’acteurs malveillants.
Surveillance de l’exposition des clients
Tu mèneras une veille active sur les signes d’exposition ou de compromission touchant les actifs numériques et l’image de nos clients. Concrètement, tu seras chargé de :
Identifier d’éventuelles fuites de données ;
Repérer les actifs techniques exposés sur Internet ;
Analyser les tentatives de fraude ou d’usurpation ;
Investiguer les contenus mentionnant le client sur des espaces de discussion à risques ou spécialisés ;
Qualifier les alertes automatisées issues de nos outils de reconnaissance externe ;
Produire des alertes, bulletins et rapports explicitant les incidents détectés, leur impact potentiel et les actions recommandées.
Amélioration continue
Tu assureras la conception et l’amélioration des heuristiques d’investigation, afin d’élever en continu nos capacités de détection et d’anticipation :
Exploration quotidienne des principales sources et outils de renseignement (YARA, Shodan, Censys, etc.) ;
Tests et preuves de concept sur de nouveaux outils et techniques ;
Création d’heuristiques et règles de traque (YARA, Sigma, etc.) ;
Développement ponctuel de scripts pour optimiser la surveillance et l’automatisation des alertes (un plus apprécié, sans être indispensable).
Investigations en ligne
Tu assureras la conduite d’investigations approfondies en ligne (OSINT, deep et dark web) pour identifier et caractériser les acteurs menaçant nos clients :
Enrichissement et pivots à partir des alertes produites lors de l’activité de surveillance d’exposition ;
Réalisation d’enquêtes court et long terme sur diverses sources (renseignement d’origine cyber : deep, dark et clear web, OSINT, SOCMINT, FININT, etc.) ;
Production de fiches acteurs, campagnes, malware et outils, et analyse approfondie des écosystèmes cybercriminels et frauduleux identifiés lors de l’activité de surveillance d’exposition ;
Enrichissement des heuristiques de détection en traquant acteurs, campagnes ou outils malveillants identifiés ;
Rédaction de bulletins et rapports d’investigation exclusifs sur mesure à destination des clients.
Nous avons hâte de te rencontrer si :
Tu es diplômé d’une licence, d’un master ou équivalent ou tu es autodidacte ;
Tu as une expérience significative d’au moins 1 an dans le domaine de la Cyber Threat Intelligence ou du monitoring d’exposition externe ;
La CTI et l’OSINT te passionnent ;
Tu souhaites capitaliser constamment sur tes nouvelles méthodes d’investigation OSINT par la création d’heuristiques et d’alertes ;
Tu souhaites te challenger techniquement sur ta capacité à délivrer du renseignement opérationnel, utile et actionnable pour tes clients.
Compétences techniques :
Solides bases en protocoles et services Internet (ex. FTP, DNS, WHOIS, DMARC, certificats…) ;
Bonne connaissance des sources de données ouvertes et commerciales utiles à l’identification de fuites (bases CTI, signatures, buckets…) ;
Compréhension des écosystèmes cybercriminels : forums, places de marché, canaux de communication à risque ;
Vision claire de l’écosystème des cybermenaces : acteurs, infostealers, ransomware, modes opératoires, etc. ;
Veille régulière sur les groupes d’attaquants, vulnérabilités et TTPs ;
Bonnes pratiques de sécurité opérationnelle maîtrisées ;
Connaissance des principaux systèmes d’exploitation (Windows, Linux) ;
Intérêt marqué pour l’OSINT, les techniques de recherche avancées (dorks) et les langages ou formats de détection (YARA…).
Compétences rédactionnelles :
Savoir-faire et savoir-être :
Tu te reconnais dans :
L’esprit d’équipe et le partage d’information ;
L’analyse, la synthèse, et la curiosité intellectuelle ;
La recherche continue de nouvelles techniques de détection ;
L’envie de relever des défis ;
Le sens du service, l’autonomie et la rigueur d’organisation.
👀 Ce poste t’intéresse mais tu as l’impression de ne pas cocher toutes les cases ? Postule sans hésiter et dis-nous dans l’espace lettre de motivation pourquoi nous devons absolument nous rencontrer !
1. Echange téléphonique avec Fanny (DRH) pour faire connaissance (20’)
2. Entretien technique avec Pierre et/ou Lucas (équipe CTI) (60’)
3. Entretien avec Barbara, directrice du pôle CTI (60’)
4. Entretien, à nouveau, avec les RH pour entrer dans le détail de tes aspirations et valider ensemble que si nous te faisons une offre celle-ci te correspondra à 100% (45’)
📣 Chez OWN, toutes les candidatures sont traitées de manière égale. Nous valorisons la diversité et nous efforçons chaque jour de créer et maintenir un environnement de travail inclusif pour tous nos collaborateurs.
Rencontrez Timothée, Consultant Confirmé
Rencontrez Pascale Jade, Auditrice
Ces entreprises recrutent aussi au poste de “Analyse opérationnelle”.