Analyste CERT H/F

Résumé du poste
CDI
Toulouse
Salaire : Non spécifié
Télétravail occasionnel
Expérience : > 1 an
Compétences & expertises
Contenu généré
Connaissances en cybersécurité
Analyse des données
Gestion de projets
Linux
Culture numérique
+9

Itrust
Itrust

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

Analyste CERT (H/F)

CDI - Temps plein - Toulouse

Dans le cadre de notre développement, nous recherchons à ce titre un Analyste CERT (H/F) avec une expérience minimale de 1 an dans un rôle similaire.

Vous rejoindrez le département SOC composé d’une trentaine de personnes.

Votre rôle ?

Vous serez en charge de conseiller, accompagner nos clients dans le cadre de réponses à Incidents et crises d’origine Cyber.

Et si on parlait de vos missions maintenant ?

Au sein d’une équipe d’experts au sein du service SOC, vous serez amené à intervenir et à développer vos compétences sur les thématiques suivantes :

CERT/CSIRT

Gestion de crise

  • Piloter la gestion de crises d’origine Cyber

  • Identifier et analyser les méthodes d’attaque et l’étendue des compromissions sur les systèmes d’information des clients,

  • Analyser les relevés techniques pour comprendre l’objectif des attaquants et qualifier les impacts sur le SI client,

  • Rédiger des rapports d’investigation et d’analyse contenant des recommandations de remédiation

    Investigation numérique

  • Réaliser des acquisitions de données avec le matériel adapté (bloqueurs d’écriture, disques, …)

  • Analyse de preuves :

    • Fichiers de journaux Windows (event viewer) et réseaux (Firewall, Routeur, …)

    • Disques, partitions et systèmes de fichiers (FTK Imager, Autopsy, EnCase,…)

    • Mémoire vive (Volatility, …)

  • Réaliser un déploiement d’EDR dans un objectif de remédiation et de collecte

  • Automatiser la réponse à incidents (scripting)

    SOC

  • Travailler à l’amélioration des capacités de détection du service/produit SIEM et participer au maintient de ces dernières (Règles de détection, honeypots, corrélation, …)

  • Mener des investigations sur les incidents détectés

  • Rédiger des rapports d’incidents de sécurité

  • Effectuer une veille active sur les nouvelles vulnérabilités, technologies et les méthodes d’attaque, tout en développant des outils d’investigation

  • Participer à des ateliers Purple Team

    Relation client – Suivi de projet :

  • Participer aux comités avec les clients en tant que référent technique du service

  • Maintenir un suivi des actions et des activités détectées

  • Accompagner le client dans la correction et remédiation des vulnérabilités rencontrées lors d’incidents de sécurité

  • Assurer les échanges avec les équipes travaillant sur les sites supervisés.

Ce que l’on vous propose ?

Avantages :

  • Épargne salariale

  • Horaires flexibles

  • Prise en charge du transport quotidien

  • RTT

  • Titre restaurant

  • Travail à domicile possible

  • Primes

Et surtout…

Vous intégrerez une entreprise innovante qui propose un environnement de travail stimulant et dynamique au sein d’une équipe d’experts guidés par un sentiment de convivialité, de solidarité et de confiance.


Profil recherché

Ce nous recherchons chez vous ?

  • Vous disposez d’une formation Bac+3 à Bac+5 en informatique avec spécialisation en cybersécurité

  • Vous avez au moins 1 an d’expérience sur un poste similaire au sein d’un service de SOC

Compétences :

Incident response :

  • Vous avez de l’expérience en gestion d’incident

  • Vous êtes en capacité de piloter une crise d’origine Cyber d’un point de vu technique

    Forensic :

  • Vous êtes à l’aise avec l’acquisition physique des artefacts et preuves via des outils forensiques (bloqueur d’écriture, adaptateur, disque vierge)

  • Vous savez analyser et extraire des artefacts forensiques via les outils suivants : DFIR-ORC, Autopsy, Velociraptor, etc

  • Vous connaissez les procédures d’analyses forensique (connaissance et pratique du référentiel PRIS)

  • Vous êtes à l’aise pour l’analyse d’artefacts réseau et de logs

  • Vous savez rédiger des rapports forensiques

    Analyse de logs/Threat Hunting :

  • Connaissance de la stack ELK

  • Bonne connaissance des environnements Windows (event ID, …) et Linux

  • Vous êtes à l’aise avec l’écriture de script (Python, bash, …)

    Savoir-être :

  • Rigueur

  • Autonomie

  • Bonne gestion du stress

  • Capacité d’analyse et de synthèse

  • Sens de l’écoute et de la relation client

  • Excellente expression écrite et orale

  • Vous faites preuve de tolérance et de flexibilité dans l’accomplissement de votre travail.

La maitrise de l’Anglais professionnel est obligatoire (niveau B2 minimum).

Des déplacements en France sont à prévoir.

Si vous êtes prêt à vous investir dans le développement de technologies innovantes aux côtés d’une équipe de passionnés aux compétences diverses, alors GO GO GO et envoyez votre candidature à recrutement@itrust.fr


Déroulement des entretiens

A vous de jouer…

  • Un entretien téléphonique de pré-qualification avec notre équipe RH

  • Un entretien technique avec le Manager

  • Un entretien en présentiel avec le Directeur du SOC

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Assurance qualité et essais”.