Votre futur environnement de travail :
Au sein lléquipe Threat Intelligence du Value Center Manage Detect & Response de Sopra Steria
vous participerez activement à la collecte lanalyse et la capitalisation de renseignements sur la menace afin déclairer les décisions opérationnelles et stratégiques de nos clients.
Votre rôle : transformer les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe
Votre rôle et vos missions :
Au sein de léquipe Cyber Threat Intelligence vous: transformez les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe:
Vos missions principales
- Vous analysez de façon tactique et stratégique les menaces (APT ransomware cybercrime hacktivisme).
- Vous assurez le suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN JA3 ...).
- Vous exploitez au quotidien les plateformes de Threat Intelligence et vous modélisez les standards tels que STIX / MITRE ATT&CK.
- Vous apportez un support lors des crises cyber en fournissant des informations et des indicateurs pertinents sur les attaquants impliqués.
- Vous collaborez de manière transverse avec les équipes MDR (détection investigation vulnérabilités et réponse à incident).
Plus concrètement
- Vous collectez enrichissez et corrélez des IoC / IoA à partir de multiples sources (open dark deep).
- Vous conduisez des investigations sur le darkweb (forums leaks canaux Telegram marketplaces) afin didentifier des menaces émergentes ou des exfiltrations liées à vos clients.
- Vous réalisez des campagnes de threat hunting à partir dIoC TTP et hypothèses de compromission.
- Vous suivez et documentez le modus operandi des groupes APT ransomware et hacktivistes.
- Vous produisez des rapports de synthèse (Tactical / Operational / Strategic) en français et en anglais.
Ce que nous vous proposons :
- Un accord télétravail pour télétravailler jusquà 2 jours par semaine selon vos missions.
- Un package avantages intéressants : une mutuelle un CSE des titres restaurants un accord dintéressement des primes vacances et cooptation.
- Des opportunités de carrières multiples : plus de 30 familles de métiers autant de passerelles à imaginer ensemble.
- Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe.
- Des plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel.
- La possibilité de sengager auprès de notre fondation ou de notre partenaire Vendredi .
- Lopportunité de rejoindre le collectif TechMe UP (formations conférences veille et bien plus encore).
Qualifications :
Votre profil
Diplômé(e) dune école dIngénieurs ou équivalent (Master cybersécurité renseignement ou informatique) vous justifiez de 3 à 7 ans dexpérience dans un rôle danalyste CTI SOC pentester reverse engineer ou ingénieur sécurité.
Compétences techniques et fonctionnelles clés :
Compétences techniques
- Vous disposez dune excellente connaissance du framework MITRE ATT&CK du format STIX 2.1 / TAXII et des plateformes de TIP telles quOpenCTI ou MISP.
- Vous maîtrisez les environnements Linux et Windows et vous avez une bonne compréhension des réseaux (DNS TLS HTTP etc.).
- Vous utilisez des outils de threat hunting et de pivoting (Shodan Censys VirusTotal PassiveTotal RiskIQ etc.).
- Vous êtes familier avec les outils et pratiques de surveillance du darkweb (Tor Telegram leak sites OSINT avancé).
- Vous connaissez les processus SOC CSIRT IR et une stack SIEM / SOAR (Splunk Sentinel QRadar xSOAR).
- Vous avez un bon niveau en scripting (Python PowerShell Regex) pour automatiser la collecte et lenrichissement des données.
- Vous avez une appétence pour le reverse engineering ou la threat emulation (atout supplémentaire).
- Vous possédez idéalement des compétences ou une expérience sur les technologies OT / IoT (atout supplémentaire).
Compétences fonctionnelles
- Vous faites preuve dun esprit analytique et rigoureux et avez le sens du détail.
- Vous êtes curieux(se) et démontrez une appétence pour la recherche et la compréhension du mode opératoire des attaquants.
- Vous avez une excellente communication écrite et orale en français et en anglais (niveau bilingue requis capacité à travailler dans un contexte international et multiculturel).
- Vous avez lesprit déquipe et vous appréciez dévoluer dans un environnement MSSP collaboratif et orienté client.
- Vous savez faire preuve de réactivité de sang-froid et dautonomie en situation de crise cyber.
Informations supplémentaires :
Employeur inclusif et engagé notre société œuvre chaque jour pour lutter contre toute forme de discrimination et favoriser un environnement de travail respectueux. Cest pourquoi attachés à la mixité et à la diversité nous encourageons toutes les candidatures et tous les profils.
Work :
Yes
Employment Type :
Full-time
Votre futur environnement de travail :Au sein lléquipe Threat Intelligence du Value Center Manage Detect & Response de Sopra Steriavous participerez activement à la collecte lanalyse et la capitalisation de renseignements sur la menace afin déclairer les décisions opérationnelles et stratégiques de ...
Votre futur environnement de travail :
Au sein lléquipe Threat Intelligence du Value Center Manage Detect & Response de Sopra Steria
vous participerez activement à la collecte lanalyse et la capitalisation de renseignements sur la menace afin déclairer les décisions opérationnelles et stratégiques de nos clients.
Votre rôle : transformer les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe
Votre rôle et vos missions :
Au sein de léquipe Cyber Threat Intelligence vous: transformez les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe:
Vos missions principales
- Vous analysez de façon tactique et stratégique les menaces (APT ransomware cybercrime hacktivisme).
- Vous assurez le suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN JA3 ...).
- Vous exploitez au quotidien les plateformes de Threat Intelligence et vous modélisez les standards tels que STIX / MITRE ATT&CK.
- Vous apportez un support lors des crises cyber en fournissant des informations et des indicateurs pertinents sur les attaquants impliqués.
- Vous collaborez de manière transverse avec les équipes MDR (détection investigation vulnérabilités et réponse à incident).
Plus concrètement
- Vous collectez enrichissez et corrélez des IoC / IoA à partir de multiples sources (open dark deep).
- Vous conduisez des investigations sur le darkweb (forums leaks canaux Telegram marketplaces) afin didentifier des menaces émergentes ou des exfiltrations liées à vos clients.
- Vous réalisez des campagnes de threat hunting à partir dIoC TTP et hypothèses de compromission.
- Vous suivez et documentez le modus operandi des groupes APT ransomware et hacktivistes.
- Vous produisez des rapports de synthèse (Tactical / Operational / Strategic) en français et en anglais.
Ce que nous vous proposons :
- Un accord télétravail pour télétravailler jusquà 2 jours par semaine selon vos missions.
- Un package avantages intéressants : une mutuelle un CSE des titres restaurants un accord dintéressement des primes vacances et cooptation.
- Des opportunités de carrières multiples : plus de 30 familles de métiers autant de passerelles à imaginer ensemble.
- Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe.
- Des plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel.
- La possibilité de sengager auprès de notre fondation ou de notre partenaire Vendredi .
- Lopportunité de rejoindre le collectif TechMe UP (formations conférences veille et bien plus encore).
Qualifications :
Votre profil
Diplômé(e) dune école dIngénieurs ou équivalent (Master cybersécurité renseignement ou informatique) vous justifiez de 3 à 7 ans dexpérience dans un rôle danalyste CTI SOC pentester reverse engineer ou ingénieur sécurité.
Compétences techniques et fonctionnelles clés :
Compétences techniques
- Vous disposez dune excellente connaissance du framework MITRE ATT&CK du format STIX 2.1 / TAXII et des plateformes de TIP telles quOpenCTI ou MISP.
- Vous maîtrisez les environnements Linux et Windows et vous avez une bonne compréhension des réseaux (DNS TLS HTTP etc.).
- Vous utilisez des outils de threat hunting et de pivoting (Shodan Censys VirusTotal PassiveTotal RiskIQ etc.).
- Vous êtes familier avec les outils et pratiques de surveillance du darkweb (Tor Telegram leak sites OSINT avancé).
- Vous connaissez les processus SOC CSIRT IR et une stack SIEM / SOAR (Splunk Sentinel QRadar xSOAR).
- Vous avez un bon niveau en scripting (Python PowerShell Regex) pour automatiser la collecte et lenrichissement des données.
- Vous avez une appétence pour le reverse engineering ou la threat emulation (atout supplémentaire).
- Vous possédez idéalement des compétences ou une expérience sur les technologies OT / IoT (atout supplémentaire).
Compétences fonctionnelles
- Vous faites preuve dun esprit analytique et rigoureux et avez le sens du détail.
- Vous êtes curieux(se) et démontrez une appétence pour la recherche et la compréhension du mode opératoire des attaquants.
- Vous avez une excellente communication écrite et orale en français et en anglais (niveau bilingue requis capacité à travailler dans un contexte international et multiculturel).
- Vous avez lesprit déquipe et vous appréciez dévoluer dans un environnement MSSP collaboratif et orienté client.
- Vous savez faire preuve de réactivité de sang-froid et dautonomie en situation de crise cyber.
Informations supplémentaires :
Employeur inclusif et engagé notre société œuvre chaque jour pour lutter contre toute forme de discrimination et favoriser un environnement de travail respectueux. Cest pourquoi attachés à la mixité et à la diversité nous encourageons toutes les candidatures et tous les profils.
Work :
Yes
Employment Type :
Full-time
View more
View less