Phoenix CMS Accéder au BO

INFORMATIQUE -TÉLÉCOM - SSII

Analyst CyberSOC N3 / Threat Hunter (H/F)


LUTESSA
Guyancourt

Réf. 1130771 - publié le 4 décembre 2024


M'alerter sur les offres

Informations générales

FONCTION

Informatique, télécom

EXPÉRIENCE

De 2 à 5 ans

TYPE DE CONTRAT

CDI

SECTEUR D'ACTIVITÉ DE L'ENTREPRISE

Informatique -Télécom - SSII

NIVEAU D'ÉTUDES

Bac +5 - Bac +4

RÉMUNÉRATION

55/60K

INFOS LOCALISATION

GUYANCOURT (78286)



Missions

LUTESSA vous propose une offre d'emploi dans les domaines Informatique -Télécom, SSII à Guyancourt.

Qui sommes nous ?
Nous c'est Lutessa, ESN hyper-spécialisée dans 3 domaines d'activité : la Connectivité, le Cloud et la Cybersécurité.
Grâce à une centaine de spécialistes technophiles, Lutessa accompagne ses clients, à savoir, constructeurs, opérateurs, intégrateurs et grands donneurs d'ordres dans l'étude, l'intégration et la gestion de leurs infrastructures critiques.
A ce jour, Lutessa couvre aujourd'hui 2 territoires : la France & Monaco, et a l'ambition d'en ouvrir d'autres !

Pourquoi nous rejoindre ?
Ingénieurs en Cybersécurité, Réseau et Cloud avant tout passionnés par les infrastructures informatiques et également curieux, et animés par l'envie d'un perfectionnement continu ?
Rejoignez la Lutessa Family !
Au delà de vos compétences intrinsèquement techniques, Lutessa vous accueille comme vous êtes et sa promesse est de bâtir ensemble votre carrière avec sincérité et transparence.
Lutessa se veut être un catalyseur et un bâtisseur de carrière, en vous stimulant et vous exposant sur des projets pertinents et enrichissants pour vous.
Vos RingLeaders (référents techniques) s'engagent à vous accompagner dans votre développement en veillant à incarner et transmettre leurs valeurs en toute simplicité.
Venez développer votre potentiel au sein d'une société à taille humaine qui se définit comme une entreprise Joyeuse !

Pour en savoir plus sur notre état d'esprit :
https://www.lutessa.com

Vos missions :
Au sein du CyberSOC France, vous rejoindrez I'équipe Advanced Threat hunting & Intelligence, en
charge de l'investigation et la remédiation d'incidents complexes, des activités de recherches de
compromission (Threat Hunting), mais également d'amélioration continue du service a travers le
développement de nouveaux moyens de détection et d'automatisation des taches quotidiennes.
Vous interviendrez sur un projet avec une équipe dédiée et vos missions seront :

1) Traitement d'incidents complexes et pilotage technique des crises.
2) Le « Threat Hunting » (recherches de compromission) a partir de recherches avancées dans les logs.
3) L'amélioration continue du service et de la stratégie de détection.
4) Renseignement d'intérét cyber.
5) Reporting des activités en lien avec le Security Manager.

Activités clés du poste :
«+ Supporter les équipes d'analystes L2 dans I'analyse et le traitement des incidents et investiguer des incidents de sécurité complexes.
«La fourniture de plans de remédiation et I'évaluation des mesures appliquées
Contribuer a I'amélioration continue : outils, bases de connaissance, régles, processus et documentation.
o L'amélioration continue de la politique de détection, par I'implémentation de nouvelles règles de corrélation ou la mise a jour de règles existantes
o L'amélioration des processus d'investigation et de réponse sur incident
Analyse de malwares de premier niveau
Vous assurez une veille sur les menaces et participez a la production, a la mise a disposition
et au partage de renseignements fiables et contextualisés.
« Threat Hunting » régulier et développement, documentation de nouvelles hypothéses de recherche.
«+ Production de rapports réguliers sur vos activités
"La documentation des activités du SOC et le maintien des bases de connaissances

Profil :
De formation Bac+4/5, vous justifiez d'une expérience de 3 a 5 ans minimum sur une activité de
sécurité opérationnelle, en lien notamment avec les technologies de détection d'attaques, idéalement
au sein d'un SOC ou d'un CERT.
Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou
IBM QRadar ou Google Chronicle.


Profil

Vous possédez les compétences techniques suivantes :
Compétences sur les outils de SIEM (Chronicle, Splunk, QRADAR, Azure Sentinel,etc);
Maitrise d'un ou plusieurs des langages suivants : Python, Powershell.
EXpériences sur au moins une solution EDR ou Sysmon.
Maitrise des bases en analyse de malwares, retro-conception et analyse post-mortem.
Renseignement cyber et connaissance des formats de partage (STIX, OpenlOC)et des frameworks tels que Mitre ATT&CK ou kill chain
Compétences sur les TIP (Misp, OpenCTI, ThreatQuotient, etc.)
- Solides connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
- Compétences en OSINT
- Expérience avérée en ingénierie de la détection et standards associés (Sigma)


Postuler

Nom du recruteur : LUTESSA


Offres similaires

Rejoignez l’Etudiant Découvrez nos offres d’emploi et de contrats en apprentissage

Nos sélections d'offres d'emploi

Les articles en lien

Partagez sur les réseaux sociaux !