Cette offre n’est plus disponible.

Analyste CTI, APT & Threat hunter (F/H)

CDI
Paris
Salaire : Non spécifié
Télétravail fréquent
Expérience : > 1 an
Éducation : Bac +5 / Master

Sekoia.io
Sekoia.io

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

📣 Dans un souci d’accessibilité et de clarté, l’écriture inclusive n’est pas utilisée dans cette annonce. Les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin.

Au sein de l’équipe de Threat Intelligence du CERT-SEKOIA, ta mission sera d’identifier, de qualifier, d’investiguer des campagnes d’attaques et des modes opératoires adverses.

Autodidacte ou ingénieur cybersécurité, doté de solides connaissances en systèmes et réseaux, tu es passionné par le renseignement technique sur la menace cyber, et tu as au moins un an d’expérience dans la recherche et la caractérisation technique de modes opératoires adverses.

Afin de fournir à nos clients une CTI sur mesure, tu analyseras et suivras les infrastructures, les campagnes d’attaques, les techniques et procédures employées par les modes opératoires adverses. Féru·e d’OSINT technique, tu contribueras à l’identification de campagnes et d’acteurs malveillants actifs - connus publiquement ou non - et pouvant cibler nos clients ou leurs intérêts.

Tu évolueras au sein d’une communauté d’analystes spécialisés en Cyber Threat Intelligence mêlant activités CERT (réponse à incident, conseil) et Analyse de la menace. Tu participeras à la veille, à la production et à la capitalisation quotidienne de renseignement technique.

En tant qu’analyste au CERT-SEKOIA tu participeras à l’élaboration de livrables (rapports techniques, indicateurs, matrices, outils, conseils et services) opérables et exploitables pour nos clients, afin de les accompagner dans l’amélioration de leur posture globale de cybersécurité.

En tant que Analyste CTI, APT & Threat hunter, tes missions seront 👩‍💻🧑‍💻

  • Threat hunting, analyse des infrastructures malveillantes et des modes opératoires adverses. Tu seras amené à manipuler un ensemble de bases de données CTI et d’outils de threat hunting OSINT
  • Analyse d’échantillons malveillants (documents, exécutables, etc.) sur Windows, particulièrement sur l’étape d’intrusion initiale. Analyse approfondie de la chaîne d’exécution des attaques. La connaissance des TTPs dans un environnement Unix/Linux est un plus
  • Production de renseignement technique (IOCs, indicateurs d’exposition, vulnérabilités, malware, techniques et procédures). Contribution au renseignement stratégique (victimologie, etc.) en binôme
  • Capitalisation du renseignement dans notre Threat Intelligence Platform par l’élaboration de playbooks, recettes de recherche, hunting d’indicateurs de compromission, et d’observables sur les infrastructures d’attaquants (C2, delivery URL, certificats, IP, etc.). Tu maîtrises au moins un outil de production de renseignement (YARA, Shodan, Censys…).
  • Développement de scripts permettant l’automatisation de ces recherches
  • Investigations à la demande sur des sujets de renseignement et des incidents à portée confidentielle (suivi d’un acteur, analyse d’artefacts, d’outil, caractérisation d’une menace…).
  • Veille assidue et investigation OSINT afin d’enrichir et de contextualiser les éléments collectés
  • R&D outillage, tu participeras aux activités de R&D CTI (lab’ Purple team, élaboration de scénarios, développement d’outils internes, etc.). Tu pourras contribuer à la maintenance de la boîte à outils et des infrastructures (serveurs, scripts OSINT, ESX, etc.) de l’équipe
  • R&D méthodologique, force de proposition, tu contribueras à l’amélioration constante des méthodes et frameworks d’analyse CTI du CERT-SEKOIA

Mais aussi :

  • Support à l’équipe de réponse à incident en orientant et enrichissant leurs investigations
  • Développement de l’offre et innovation
  • Construction de scénarios d’attaque, tu transformeras ta connaissance des modes opératoires en scénarios Purple team d’émulation d’adversaires afin de challenger les capacités de détection et de réponse de nos clients
  • Valorisation des travaux et investigations en projets publics (ex : Github), rédaction de billets de blogs, participation à des conférences, rapports prospectifs annuels, livres blancs, etc.
  • Rédaction de rapports techniques à destination de nos clients

Profil recherché

🤩 Nous avons hâte de te rencontrer si

  • Tu es diplômé d’un Bac+5 en cybersécurité/informatique ou autodidacte
  • Tu as au moins 1 an d’expérience en tant qu’autodidacte, enquêteur ou analyste dans l’investigation OSINT CTI
  • Tu es passionné par la CTI technique
    *Tu as une formation ou des connaissances très avancées en système et réseau
  • Tu maîtrises un langage de scripting *Tu sais caractériser des infrastructures malveillantes et/ou compromises
  • Tu maîtrises l’OSINT technique (whois, réputation, DNS passif, etc.), la logique de pivot et d’enrichissement
  • Tu appliques une sécurité opérationnelle (OPSEC) stricte
  • Tu as l’esprit critique, tu as un profil pointilleux et perfectionniste dans tes méthodes de recherche
  • Tu es force de proposition et créatif
  • Tu es autonome tout en conservant un fort esprit d’équipe

👀 Ce poste t’intéresse mais tu as l’impression de ne pas cocher toutes les cases ? Postule sans hésiter et dis-nous dans l’espace lettre de motivation pourquoi nous devons absolument nous rencontrer !

🧐 Mais pourquoi rejoindre SEKOIA ?

  • Pour avoir de l’autonomie, de l’impact et relever de vrais challenges
  • Pour continuer d’apprendre et développer tes compétences grâce à une culture de l’apprentissage permanent
  • Pour travailler au contact d’équipes dynamiques, engagées et expertes sur leurs sujets
  • Pour rejoindre une entreprise où la collaboration et le partage sont au cœur des missions et des projets internes

Déroulement des entretiens

📝 Voici ce qui t’attend si tu candidates :

  1. Premier échange téléphonique avec Fanny, Talent Acquisition Manager (15’)
  2. Entretien avec Barbara, Manager de l’équipe PurpleTeam (60’)
  3. Test technique
  4. Entretien avec Grégory (BlueTeam) ou Jean-Michel (PurpleTeam) (60’)
  5. Discussion (à nouveau !) avec Fanny, pour rentrer dans le détail de tes aspirations et valider ensemble que si nous te faisons une offre celle-ci te correspondra à 100% (45’)

Au programme : des discussions plus que des questions pièges ! Ces moments d’échanges te permettront de comprendre le fonctionnement et les valeurs de SEKOIA. Mais ils sont aussi (et surtout) l’occasion pour toi de nous présenter ton parcours et tes attentes pour ton prochain job !

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Cybersécurité”.

Voir toutes les offres