Analyste CTI Technique Renseignement sur la menace & OpenCTI - F/H/X

CDI
Paris
Télétravail fréquent
Salaire : Non spécifié

OWN
OWN

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

📣 Dans un souci d’accessibilité et de clarté, l’écriture inclusive n’est pas utilisée dans cette annonce. Les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin.

OWN recherche un analyste CTI spécialiste du renseignement technique et maîtrisant OpenCTI.

Tu intégreras une équipe aux profils variés, dédiée à la CTI, qui œuvre à détecter, qualifier et contextualiser les menaces pour donner à nos clients une lecture claire et actionnable de leurs risques.

Au sein de l’équipe CTI de OWN, ta mission sera, en tant qu’analyste CTI technique :

  • D’assurer la conduite d’investigations et la production de renseignement technique sur les modes opératoires adverses menaçant nos clients ;

  • D’accompagner les usages en internes (capitalisation, modélisation) et côté clients (services managés) de notre Threat Intelligence platform ;

  • D’optimiser les actions d’investigation du quotidien par l’automatisation.

Ingénieur cybersécurité, tu disposes de solides connaissances en systèmes et réseaux. Tu as au moins trois ans d’expérience dans la recherche et la caractérisation technique de modes opératoires adverses.

Tu sais modéliser le renseignement selon le standard STIX et exploiter pleinement une TIP (notamment OpenCTI) comme socle de ton travail d’analyse et de partage.

Afin de fournir à nos clients une CTI sur mesure, tu analyses et suis quotidiennement les modes opératoires adverses. Tu pratiques l’OSINT technique, et tu es chargé d’élaborer des heuristiques de détection, et d’identifier des campagnes et des acteurs malveillants actifs - connus publiquement ou non - pouvant cibler nos clients ou leurs intérêts.

Tu es capable d’analyser et d’optimiser les processus d’investigation et de capitalisation, en développant des outils et scripts Python pour automatiser les tâches récurrentes et améliorer la performance globale de l’équipe.

Tu élabores des livrables opérables et exploitables (bulletins d’alerte, rapports d’investigation, bundles d’indicateurs, matrices, conseils et services) pour nos clients, afin de les accompagner dans l’amélioration de leur posture globale de cybersécurité

Tes missions

Analyse technique & Investigation

  • Veille assidue : enrichir et capitaliser le renseignement collecté au sein de publications diverses ;

  • Traque et analyse des infrastructures malveillantes des modes opératoires adverses : manipulation d’un ensemble de bases de données CTI et d’outils de threat hunting OSINT ;

  • Analyse d’échantillons malveillants (documents, exécutables, etc.) sur Windows, particulièrement sur l’étape d’intrusion initiale. La connaissance des TTPs dans un environnement Unix/Linux est un plus ;

  • Production de renseignement technique (IOCs, indicateurs d’exposition, malware, techniques MITRE ATT&CK). Tu maîtrises les principales sources et principaux outils de production de renseignement (URLScan, Shodan, Censys, etc.) ;

  • Support à l’équipe de réponse à incident en orientant et enrichissant leurs investigations.

Capitalisation & Modélisation

  • Capitalisation du renseignement dans notre Threat Intelligence Platform (C2, delivery URL, certificats, IP, etc.) ;

  • Développement de scripts permettant l’automatisation des recherches et de la capitalisation.

Intégration & Accompagnement client

  • Accompagnement à l’intégration de la TIP OpenCTI dans les environnements clients, avec un appui direct aux équipes sécurité afin d’en optimiser l’usage et l’intégration dans leurs processus SOC, CERT ou CTI ;

  • Construction de scénarios d’attaque de type Purple team (TIBER-FR), émulation d’adversaires afin de challenger les capacités de détection et de réponse de nos clients.

R&D & Partage

  • Tu auras la charge de l’élaboration en continu de nouvelles heuristiques de suivi d’infrastructures et de détection d’activités malveillantes (Yara, Sigma, dorks, etc.) ;

  • Tu participeras aux activités de R&D en matière d’outils (développement, optimisation, automatisation et maintenance d’outils internes, scripts OSINT, etc.) ;

  • Force de proposition, tu contribueras à l’amélioration constante des méthodes et frameworks d’analyse CTI de OWN ;

  • Valorisation des travaux en projets publics (ex : GitHub), rédaction de billets de blogs, participation à des conférences internationales, rapports prospectifs annuels, etc.


Profil recherché

  • Tu es diplômé d’un Bac+5 en cybersécurité/informatique

  • Tu as au moins 3 ans d’expérience en tant qu’autodidacte, enquêteur ou analyste dans l’investigation CTI

  • Tu es passionné par la CTI technique

  • Tu maîtrises STIX v2.1, TAXII, Yara

  • Tu as une formation ou des connaissances avancées en système et réseau

  • Tu maîtrises un langage de scripting (idéalement Python) et sais l’utiliser pour automatiser, optimiser et industrialiser les méthodes d’investigation et de capitalisation.

  • Tu es autant à l’aise en français qu’en anglais

  • Tu connais les principaux acteurs de la menace

  • Tu sais caractériser des infrastructures malveillantes et/ou compromises

  • Tu maîtrises l’OSINT technique (whois, réputation, DNS passif, etc.), la logique de pivot et d’enrichissement, ainsi que plusieurs sources techniques (Onyphe, URLScan, Censys, etc.)

  • Tu appliques une sécurité opérationnelle (OPSEC) stricte

  • Tu as l’esprit critique, tu as un profil pointilleux et perfectionniste dans tes méthodes de recherche

  • Tu es force de proposition et tu as l’esprit créatif

  • Tu es autonome tout en conservant un fort esprit d’équipe

👀 Ce poste t’intéresse mais tu as l’impression de ne pas cocher toutes les cases ? Postule sans hésiter et dis-nous dans l’espace lettre de motivation pourquoi nous devons absolument nous rencontrer !


Déroulement des entretiens

1. Echange téléphonique avec Fanny (DRH) pour faire connaissance (20’)

2. Entretien technique avec Jean-Michel ou Grégory (60’)

3. Entretien technique avec Barbara, directrice du pôle CTI (60’)

4. Entretien, à nouveau, avec les RH pour entrer dans le détail de tes aspirations et valider ensemble que si nous te faisons une offre celle-ci te correspondra à 100% (45’)

📣 Chez OWN, toutes les candidatures sont traitées de manière égale. Nous valorisons la diversité et nous efforçons chaque jour de créer et maintenir un environnement de travail inclusif pour tous nos collaborateurs.

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Sécurité de l'information”.

Voir toutes les offres