Recrutement IT-NEWVISION

Analyste Csirt Confirmé - Crowdstrike et Splunk H/F - IT-NEWVISION

  • Courbevoie - 92
  • Indépendant
  • IT-NEWVISION
Publié le 30 Avril 2025
Postuler sur le site du recruteur

Les missions du poste

IT-NewVision est une entreprise de services numériques spécialisée depuis 2007 dans l'intégration de systèmes d'information pour les secteurs de l'eau et de l'énergie.

Notre expertise couvre tout le cycle métier : la relation client, le recouvrement, la tarification, la facturation et l'exploitation des données.

Nous accompagnons dans leur transformation digitale nos clients grands comptes de l'énergie et de l'eau, entreprises locales de distribution ou fournisseurs d'énergie sur quatre volets :
- Le conseil métier,
- Lintégration de SI Clientèle,
- Le développement d'applications sur mesure,
- L'externalisation de processus métier.

Nous avons su nous entourer des solutions leaders sur leur segment de marché et sommes aujourd'hui sans conteste un acteur incontournable du secteur de l'Energie et des Utilities.Au sein de l'équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l'organisation face aux menaces d'origine et d'intérêt cyber. L'objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l'activité de renseignement sur la menace nous couvrant ainsi que nos filiales.

Votre activité au sein de l'équipe sera orientée de la façon suivante :

Réponse à incident :
- Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration...)
- Investiguer et collecter les artefacts nécessaires à l'aide de journaux systèmes et des outils EDR, SIEM, etc.
- Mener des actions de containment, d'éradication dans l'optique d'un retour à la normale

CTI et détection :
- Mener à bien des campagnes de hunting sur et à l'extérieur du système d'information du groupe (SIEM, VirusTotal, YARA)
- Participer à la veille sur la menace afin d'alimenter le Threat Model (MOA, IOCs, TTPs)
- Prendre part activement à l'amélioration de la connaissance de la surface d'attaque du groupe
- Proposer des améliorations des règles de détection

Documentation et amélioration continue :
- Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR)
- Créer et mettre à jour la documentation associée (standard operation guideline ou incident response guideline)...

Le poste est à pourvoir immédiatement.

Le profil recherché

Expérience
- Bac +5 en informatique exigé
- 4 ans d'expérience minimum sur des missions similaires

Compétences techniques
- DFIR - Confirmé - Impératif
- CTI - Confirmé - Impératif
- Crowdstrike - Confirmé
- Splunk - Confirmé

Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée :
- Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat...)
- La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41...) Savoir structurer son investigation et établir un plan de réponse est une qualité recherchée.

Avoir une bonne maîtrise du framework MITRE ATT&CK.

Avoir de bonnes bases d'analyse forensique Windows/Linux, notamment concernant :
- Les principaux artefacts Le fonctionnement général des OS Windows et Linux
- Des bases de connaissance en analyse mémoire
- Des certifications sur ces sujets ou la participation active à des CTF/labs sont appréciées. La connaissance de SOAR/Phantom et de l'outillage CTI (Intel471, VirusTotal, Onyphe) est un outil

Connaissances linguistiques
- Français - Courant - Impératif
- Anglais - Professionnel - Secondaire

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

Parcourir plus d'offres d'emploi