Analyste Cyber Threat Intelligence MSSP- Cybersécurité - Île-de-France

Résumé du poste
CDI
Courbevoie
Télétravail fréquent
Salaire : Non spécifié
Expérience : > 5 ans
Compétences & expertises
Connaissances en cybersécurité
Communication
Aptitude à résoudre les problèmes
Windows
Qradar
+4
Postuler

Sopra Steria
Sopra Steria

Cette offre vous tente ?

Postuler
Questions et réponses sur l'offre

Le poste

Descriptif du poste

Votre futur environnement de travail :

Au sein ll’équipe Threat Intelligence du Value Center Manage Detect & Response de Sopra Steria,

vous participerez activement à la collecte, l’analyse et la capitalisation de renseignements sur la menace afin d’éclairer les décisions opérationnelles et stratégiques de nos clients.

Votre rôle : transformer les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe

Votre rôle et vos missions :

Au sein de l'équipe Cyber Threat Intelligence, vous: transformez les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe:


Vos missions principales

  • Vous analysez de façon tactique et stratégique les menaces (APT, ransomware, cybercrime, hacktivisme).
  • Vous assurez le suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN, JA3, …).
  • Vous exploitez au quotidien les plateformes de Threat Intelligence et vous modélisez les standards tels que STIX / MITRE ATT&CK.
  • Vous apportez un support lors des crises cyber, en fournissant des informations et des indicateurs pertinents sur les attaquants impliqués.
  • Vous collaborez de manière transverse avec les équipes MDR (détection, investigation, vulnérabilités et réponse à incident).

Plus concrètement,

  • Vous collectez, enrichissez et corrélez des IoC / IoA à partir de multiples sources (open, dark, deep).
  • Vous conduisez des investigations sur le darkweb (forums, leaks, canaux Telegram, marketplaces) afin d’identifier des menaces émergentes ou des exfiltrations liées à vos clients.​​
  • Vous réalisez des campagnes de threat hunting à partir d’IoC, TTP et hypothèses de compromission.
  • Vous suivez et documentez le modus operandi des groupes APT, ransomware et hacktivistes.
  • Vous produisez des rapports de synthèse (Tactical / Operational / Strategic) en français et en anglais.

Ce que nous vous proposons :

  • Un accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions.
  • Un package avantages intéressants : une mutuelle, un CSE, des titres restaurants, un accord d’intéressement, des primes vacances et cooptation.
  • Des opportunités de carrières multiples : plus de 30 familles de métiers, autant de passerelles à imaginer ensemble.
  • Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe.
  • Des plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel.
  • La possibilité de s'engager auprès de notre fondation ou de notre partenaire « Vendredi ».
  • L'opportunité de rejoindre le collectif Tech'Me UP (formations, conférences, veille, et bien plus encore…).
Informations supplémentaires

Employeur inclusif et engagé, notre société œuvre chaque jour pour lutter contre toute forme de discrimination et favoriser un environnement de travail respectueux. C’est pourquoi, attachés à la mixité et à la diversité, nous encourageons toutes les candidatures et tous les profils.

https://www.soprasteria.fr/nous-connaitre/nos-engagements


Profil recherché

Votre profil 

Diplômé(e) d'une école d'Ingénieurs ou équivalent (Master cybersécurité, renseignement ou informatique), vous justifiez de 3 à 7 ans d’expérience dans un rôle d’analyste CTI, SOC, pentester, reverse engineer ou ingénieur sécurité.

Compétences techniques et fonctionnelles clés :

Compétences techniques

 

  • Vous disposez d’une excellente connaissance du framework MITRE ATT&CK, du format STIX 2.1 / TAXII, et des plateformes de TIP telles qu’OpenCTI ou MISP.
  • Vous maîtrisez les environnements Linux et Windows, et vous avez une bonne compréhension des réseaux (DNS, TLS, HTTP, etc.).
  • Vous utilisez des outils de threat hunting et de pivoting (Shodan, Censys, VirusTotal, PassiveTotal, RiskIQ, etc.).
  • Vous êtes familier avec les outils et pratiques de surveillance du darkweb (Tor, Telegram, leak sites, OSINT avancé).
  • Vous connaissez les processus SOC, CSIRT, IR, et une stack SIEM / SOAR (Splunk, Sentinel, QRadar, xSOAR…).
  • Vous avez un bon niveau en scripting (Python, PowerShell, Regex) pour automatiser la collecte et l’enrichissement des données.
  • Vous avez une appétence pour le reverse engineering ou la threat emulation (atout supplémentaire).
  • Vous possédez idéalement des compétences ou une expérience sur les technologies OT / IoT (atout supplémentaire).

 

Compétences fonctionnelles

  • Vous faites preuve d’un esprit analytique et rigoureux et avez le sens du détail.
  • Vous êtes curieux(se) et démontrez une appétence pour la recherche et la compréhension du mode opératoire des attaquants.
  • Vous avez une excellente communication écrite et orale, en français et en anglais (niveau bilingue requis, capacité à travailler dans un contexte international et multiculturel).
  • Vous avez l’esprit d’équipe et vous appréciez d’évoluer dans un environnement MSSP collaboratif et orienté client.
  • Vous savez faire preuve de réactivité, de sang-froid et d’autonomie en situation de crise cyber.

 


Déroulement des entretiens

Employeur inclusif et engagé, notre société œuvre chaque jour pour lutter contre toute forme de discrimination et favoriser un environnement de travail respectueux. C’est pourquoi, attachés à la mixité et à la diversité, nous encourageons toutes les candidatures et tous les profils.

https://www.soprasteria.fr/nous-connaitre/nos-engagements

 

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Sécurité de l'information”.

Voir toutes les offres
Postuler