De formation Bac+4/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d’attaques, idéalement au sein d’un SOC ou d’un CERT.
Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou IBM QRadar ou Google Chronicle.
Vous possédez les compétences techniques suivantes :
- Compétences sur les outils de SIEM (Chronicle, Splunk, QRADAR, Azure Sentinel, etc.);
- Maîtrise d’un ou plusieurs des langages suivants : Python, Powershell.
- Expériences sur au moins une solution EDR ou Sysmon.
- Maitrise des bases en analyse de malwares, retro-conception et analyse post-mortem.
- Renseignement cyber et connaissance des formats de partage (STIX, OpenIOC) et des frameworks tels que Mitre ATT&CK ou kill chain
- Compétences sur les TIP (Misp, OpenCTI, ThreatQuotient, etc.)
- Solides connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
- Compétences en OSINT
- Expérience avérée en ingénierie de la détection et standards associés (Sigma)
Vous justifiez des qualités suivantes :
- Avoir un esprit d’analyse ;
- Être doté(e) d’un excellent sens du relationnel et d’une bonne capacité de communication ;
- Être rigoureux(se) et fiable ;
- Avoir le sens de la planification et de la méthode ;
- Savoir travailler en équipe et en transversalité ;
- Avoir le sens du service client ;
- Posséder un bon niveau d’anglais technique.
- Esprit de synthèse et rédactionnel
- Curieux de nature
- Proactivité et force de proposition