L’analyste réponse aux incidents de sécurité intervient généralement au sein d’un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). En cas de soupçons sur une activité malveillante ou d’attaque au sein du système d’information, l’analyste réponse aux incidents de sécurité analyse les symptômes et réalise les analyses techniques sur le système d’information. Il identifie le mode opératoire de l’attaquant et qualifie l’étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l’assainissement et le durcissement des systèmes attaqués.

- SysDream" name="description"> L’analyste réponse aux incidents de sécurité intervient généralement au sein d’un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). En cas de soupçons sur une activité malveillante ou d’attaque au sein du système d’information, l’analyste réponse aux incidents de sécurité analyse les symptômes et réalise les analyses techniques sur le système d’information. Il identifie le mode opératoire de l’attaquant et qualifie l’étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l’assainissement et le durcissement des systèmes attaqués.

- SysDream" /> L’analyste réponse aux incidents de sécurité intervient généralement au sein d’un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). En cas de soupçons sur une activité malveillante ou d’attaque au sein du système d’information, l’analyste réponse aux incidents de sécurité analyse les symptômes et réalise les analyses techniques sur le système d’information. Il identifie le mode opératoire de l’attaquant et qualifie l’étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l’assainissement et le durcissement des systèmes attaqués.

- SysDream" />

Vos principales fonctions sont les suivantes :

 

Anticipation

·       Réaliser une
veille sur les nouvelles vulnérabilités, sur les nouvelles technologies et sur
les méthodes des attaques relatives aux différents composants du système
d’information

·       Alimenter les
bases de renseignement sur les menaces (threat intelligence)

·       Maintenir et
développer des outils d’investigation et les règles de détection sur les outils
opérationnels en production (SIEM, équipement de détection – IDS, AV, EDR…)

·       Effectuer les
mises sous surveillances des commanditaires (Scan de vulnérabilité, OSINT…) sur
les services de détections du CERT.

 

Analyse
des incidents

·       Collecter les
informations techniques d’un large ensemble de systèmes d’information, réaliser
la recherche d’indicateurs de compromission

·       Analyser les
relevés techniques réalisés afin d’identifier le mode opératoire et l’objectif
de l’attaquant et de qualifier l’étendue de la compromission

·       Rédiger des
rapports d’investigation

 

Conseil

·       Préconiser
des mesures de contournement et de remédiation de l’incident (assainissement et
durcissement)

·       Préconiser
des mesures d’amélioration des capacités d’analyse (extraction des indicateurs
de compromission)

·       Préparer des
rapports

·       L’activité étant
stratégique, vous serez directement sous la responsabilité du directeur du
CERT.

·       D’autre part, il est
probable que des habilitations soient nécessaires au bon déroulement de la
mission, dans cet esprit, le candidat devra faire l’objet d’une enquête
préfectorale approfondie pour obtenir de telles habilitations.

 

  • Référence: 01MD68229
  • Type de contrat: CDI - Contrat à durée indéterminée
  • Lieu: LEVALLOIS PERRET
Profil recherché

        Formation :

  • Formation Bac +3 avec une expérience professionnelle de 3 ans minimum dans la sécurité opérationnel (Système, Réseau, Pentester…) ou Bac +5, dont spécialisation en cybersécurité

 

Compétences coeur de métier :

  • Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI
  • Analyse post-mortem (forensic) : connaissance des outils d’analyse
  • Analyse post-mortem (forensic) : connaissance des procédures légales
  • Cyberdéfense : pratique de l’analyse de flux réseau
  • Cyberdéfense : connaissance des techniques d’attaques et d’intrusion
  • Cyberdéfense : connaissance des vulnérabilités des environnements Scripting

 

Compétences comportementales :

  • Capacité de restitution et de vulgarisation pour des publics non techniques
  • Rédaction de rapports adaptés à différents niveaux d’interlocuteurs
  • Travail en équipe
  • Capacité à résister à la pression Sens éthique

Description de l’entreprise

Le Groupe Hub One est un opérateur de technologies digitales pour les entreprises. Nous sommes filiale à 100% du groupe Aéroports de Paris, notre activité historique d'opérateur télécom a été enrichie et nous comptons près de 500 collaborateurs. Nous accompagnons les entreprises et organisations publiques et privées en France et à l'International dans leur transformation numérique. Au travers de nos Business Units Télécom, Mobility et Sysdream, nous déployons et opérons des infrastructures de télécommunications, développons des logiciels de traçabilité et de mobilité et proposons une expertise en cybersécurité. Nous sommes engagés dans une politique RSE audacieuse visant à réduire notre impact environnemental, à agir en employeur responsable et en favorisant la diversité et la solidarité. Dans le cadre de ses activités en matière de Cybersécurité, le CERT SysDream développe ses opérations en matière d’étude de la menace, détection et de réponse aux incidents de sécurité pour enrichir ses principales missions qui sont les suivantes :

 

·        La lutte contre la Cybercriminalité ;

·        La surveillance des Systèmes d’Information dans le Cyberespace ;

·        La coordination de la réponse et l’investigation des incidents de Cybersécurité ;

Postes associés

Alternance analyste soc niveau 1 (h/f)
Alternance analyste soc niveau 1 (h/f)

27 septembre, 2022

Notre centre opérationnel de sécurité (SOC) recherche un Analyste Sécurité SOC Niveau 1 en alternance.   Vous participez à la définition, la conception, à la...

Consulter cette annonce
Gestionnaire de crise de cybersecurite (h/f)
Gestionnaire de crise de cybersecurite (h/f)

25 mars, 2022

Vos principales fonctions sont les suivantes :   Anticipation Conseiller l’organisation pour lui permettre de disposer d’une capacité de gestion de crises de cybersécurité majeuresDéfinir, rédiger...

Consulter cette annonce
Consultant grc (h/f)
Consultant grc (h/f)

5 juillet, 2022

Vous serez intégré(e) à l'équipe d'audit de sécurité et réaliserez des audits PCIDSS, des analyses de risques (EBIOS, 27005) et du transfert de compétences auprès...

Consulter cette annonce