analyste DFIR/CTI (H/F) CDI Uniquement

En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le groupe ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le groupe ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le groupe à gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI groupe auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
analyste incident de sécurité confirmé - Crowdstrike et Splunk
Les livrables sont Threat Hunting DFIR Mise à jour de la documentation (SOP/IRP/IRG) Description détaillée En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace. Le poste est à pourvoir rapidement
Analyste Cybersécurité - (H/F) - 92

Mon client recherche un Analyste Cybersécurité pour une mission freelance à La Défense. La Défense + remote (2 jours) 3 mois renouvelable Mission longue Les livrables sont : Threat Hunting DFIR Mise à jour de la documentation (SOP/IRP/IRG) En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre chez le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider à gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Analyste SOC confirmé - Crowdstrike et Splunk
Les livrables sont Threat Hunting DFIR Mise à jour de la documentation (SOP/IRP/IRG) Description détaillée En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace. Le poste est à pourvoir rapidement
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Recupérer fichiers Excel des relevés banque de + de 6 mois ?il y a 2 heures
- Etat du marché - Avril 2025il y a 15 heures
- Étude sur les freins à l'entreprenariat mémoireil y a 16 heures
- Etude sur les freins à l'entreprenariatil y a 16 heures
- Offre ingénieur étude et conception électronique de puissanceil y a 16 heures
- Devenir Freelance toujours intéressant ou c'est mort ?il y a 18 heures