about the role Au sein du CyberSOC France, vous rejoindrez l'équipe Advanced Threat hunting & Intelligence, en charge de l'investigation et la remédiation d'incidents complexes, des activités de recherches de compromission (Threat Hunting), mais également d'amélioration continue du service à travers le développement de nouveaux moyens de détection et d'automatisation des tâches quotidiennes.
Vos missions sont divisées en 4 parties :• Traitement d'incidents complexes.
• Le " Threat Hunting " (recherches de compromission) à partir de recherches avancées dans les logs
• L'amélioration continue du service.
• Renseignement d'intérêt cyber.
Activités clefs du poste :• Supporter les équipes d'analystes L2 dans l'analyse et le traitement des incidents et investiguer des incidents de sécurité complexes.
• La fourniture de plans de remédiation et l'évaluation des mesures appliquées
• Contribuer à l'amélioration continue du service : outils, bases de connaissance, lab de tests, processus et documentation.
• L'amélioration continue de la politique de détection, par l'implémentation de nouvelles règles de corrélation ou la mise à jour de règles existantes
• L'amélioration des processus d'investigation et de réponse sur incident
• Analyse de malwares de premier niveau
• Vous assurez une veille sur les menaces et participez à la production, à la mise à disposition et au partage de renseignements fiables et contextualisés.
• " Threat Hunting " régulier et développement, documentation de nouvelles hypothèses de recherche.
• Production de rapports réguliers sur vos activités
• La documentation des activités du SOC et le maintien des bases de connaissances
about you De formation Bac+4/5, vous justifiez d'une expérience de 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d'attaques, idéalement au sein d'un SOC ou d'un CERT. Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou IBM QRadar.
Vous possédez les compétences techniques suivantes :
- Compétences sur les outils de SIEM (Splunk, QRADAR, Azure Sentinel, etc.);
- Maîtrise d'un ou plusieurs des langages suivants : Python, Powershell.
- Expériences sur au moins une solution EDR ou Sysmon.
- Maitrise des bases en analyse de malwares, retro-conception et analyse post-mortem.
- Renseignement cyber et connaissance des formats de partage (STIX, OpenIOC) et des frameworks tels que Mitre ATT&CK ou kill chain
- Compétences sur les TIP (Misp, OpenCTI, ThreatQuotient, etc.)
- Solides connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
- Compétences en OSINT
- Expérience avérée en ingénierie de la détection et standards associés (Sigma)
Vous justifiez des qualités suivantes :- Avoir un esprit d'analyse ;
- Être doté(e) d'un excellent sens du relationnel et d'une bonne capacité de communication ;
- Être rigoureux(se) et fiable ;
- Avoir le sens de la planification et de la méthode ;
- Savoir travailler en équipe et en transversalité ;
- Avoir le sens du service client ;
- Posséder un bon niveau d'anglais technique.
- Esprit de synthèse et rédactionnel
- Curieux de nature
- Proactivité et force de proposition
department Orange Cyberdefense est l'entité stratégique du Groupe Orange dédiée à la sécurité numérique.
Nous accompagnons les entreprises de toutes tailles, organismes critiques, administrations et collectivités locales dans la conception de leurs stratégies de cybersécurité, leur mise en œuvre et leur gestion opérationnelle. Nous leur apportons notre expertise afin d'assurer le meilleur niveau de protection de leurs données, de leurs équipements et des services qu'ils offrent à leurs clients ou leurs administrés.
Avec un CA de plus de 977M€ en 2022, plus de 3700 clients et plus de 3000 experts dédiés à la cybersécurité, nous nous positionnons aujourd'hui comme le Leader européen sur le marché de la cyberdéfense.
Notre vocation est de construire une société numérique plus sûre.