mind quest logo

I am

IT or Finance

I look for

Freelancer or Permanent

EN

profile picture
Back

Forensic Analyst (H/F) - 92

# 93400
La Defense
1 months - Since Apr 30
Not mentioned
Full-time
#Microsoft Technologies
#SIEM
Share
Rodolphe photo

Rodolphe

Talent Community Specialist - Infrastructure

[email protected]

+33 7 57 91 43 37

Location
Please indicate your location
Context

Notre client souhaite renforcer son CSIRT pour jouer un rôle dans la défense opérationnelle de l'organisation face aux menaces sur un périmètre IT comme OT. En tant qu'Analyst Forensic H/F, vos missions seront de:

Mission

Réponse à incident: * Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) * Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. * Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: * Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) * Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs)? * Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) * Proposer des améliorations des règles de détection Documentation et amélioration continue: * Mettre à jour les outils de collecte et la stack technique du CSIRT * Créer et mettre à jour la documentation associée

Required profile

Votre profil: Formation : Spécialisation en cybersécurité est un atout Niveau d’expérience : Minimum 5 ans d’expérience sur poste similaire • Dont 2 ans minimum en CTI (analyste cyber threat intelligence) • Dont 3 ans minimum en DFIR (réponse aux incidents & forensique) Compétences : Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée : • Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...) • La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41 ...) S’avoir structurer son investigation et établir un plan de réponse est une qualité recherchée. Avoir une bonne maitrise des framework MITRE ATT&CK et RE&CT. Avoir de bonnes bases d’analyse forensique Windows/Linux. Des certifications sur ces sujets est un vrai plus. La connaissance des outils du quotidien serait un plus: • EDR/Crowdstrike • SIEM/Splunk • SOAR/Phantom • Outillage CTI (Intel471, VirusTotal, Onyphe) Langues : anglais professionnel

Benefits

Démarrage: Avril 2026 Durée: 3 mois renouvelable Lieu: 92 + 3j de TT

Contacts

Rodolphe Szymczak Talent Community Specialist Infrastructure & Cloud +33 7 57 91 43 37 [email protected]

Look no furtherJoin the Mindquest community to start receiving
offers that meet all your needs.
Similar Vacancies