Analyste SOC CTI H/F

Résumé du poste
CDI
La Défense
Télétravail non autorisé
Salaire : Non spécifié
Début : 12 octobre 2025
Expérience : > 5 ans
Éducation : Bac +5 / Master
Compétences & expertises
Connaissances en cybersécurité
Surveillance des opérations
Sensibilisation à la sécurité et à la surveillance
Amélioration continue
Gestion de la documentation
+4
Postuler

OZITEM
OZITEM

Cette offre vous tente ?

Postuler
Questions et réponses sur l'offre

Le poste

Descriptif du poste

Au sein des équipes Cybersécurité du département Group Digital and IT International, le.la CyberSOC (CyberSecurity Operation Center) est en charge de :

  • Mener une surveillance active des nouvelles menaces et attaques
  • Délivrer des services de sécurité opérationnels (Anti-malware, chiffrement, authentification renforcée, certificats..)
  • Détecter et répondre aux attaques, par le biais d’une supervision continue des ressources et flux réseaux à l’aide du SIEM du CyberSOC, puis la gestion des incidents liés.
  • Fournir le support nécessaire aux investigations dans le contexte d’incident majeurs.
  • Mener des projets pour renforcer et développer son offre de services sécurité
  • Fournir l’expertise et le support nécessaire pour permettre aux business d’intégrer la sécurité dans leurs projets
  • Coordonner un réseau mondial de responsables cybersécurité, dans les domaines applicatifs, infrastructure et industriels.

La ligne de service Identify est un des composants du CyberSOC dont les missions sont :

  • Threat Surveillance
  • Malware Analysis
  • Cyber Threat Intelligence

Au sein de l’équipe Identify du CyberSOC, l’analyste CTI travaillera sur différents sujets à commencer par un volet d’automatisation de certains services (avec interconnexion entre différents outils) et sur la création de nouveaux services, notamment un en particulier basé sur MISP (Malware Information Sharing Platform).

Livrables:

  • Automatisation des processus existants et documentation associée
  • Renforcement et amélioration des processus existants
  • Participation à la construction du MISP Saint-Gobain et à la définition de son utilisation

Profil recherché

  • Minimum 7 ans d’expérience en SOC / CTI
  • Maîtrise de la cybersécurité opérationnelle, incluant la détection, la réponse aux incidents et la gestion des alertes complexes.
  • Excellente maîtrise des outils de Threat Intelligence, notamment MISP et OpenCTI.
  • Excellente connaissance de la gestion et de la corrélation des IOC (Indicators of Compromise).
  • Excellente connaissance des TTP (Tactics, Techniques, and Procedures) et du cadre MITRE ATT&CK.
  • Maîtrise des outils d’investigation et d’analyse (EDR, Forensic) et des environnements SOC / SIEM.
  • Maîtrise du scripting et de l’automatisation (Python, PowerShell, API REST).
  • Solides compétences en veille et renseignement sur les menaces (CTI stratégique, tactique et opérationnelle).
  • Anglais bilingue

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Sécurité de l'information”.

Voir toutes les offres
Postuler