mind quest logo

Je suis

IT ou Finance

Je cherche

Freelance ou CDI

FR

photo de profile
Retour

Forensic Analyst (H/F) - 92

# 93400
La Defense
2 mois - à partir de 10 avr
Non précisé
Temps plein
#Microsoft Technologies
#SIEM
Partager
Rodolphe photo

Rodolphe

Talent Community Specialist - Infrastructure

[email protected]

+33 7 57 91 43 37

Localisation
Veuillez indiquer votre localisation
Contexte

Notre client souhaite renforcer son CSIRT pour jouer un rôle dans la défense opérationnelle de l'organisation face aux menaces sur un périmètre IT comme OT. En tant qu'Analyst Forensic H/F, vos missions seront de:

Mission

Réponse à incident: * Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) * Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. * Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: * Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) * Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs)? * Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) * Proposer des améliorations des règles de détection Documentation et amélioration continue: * Mettre à jour les outils de collecte et la stack technique du CSIRT * Créer et mettre à jour la documentation associée

Profil recherché

Votre profil: Formation : Spécialisation en cybersécurité est un atout Niveau d’expérience : Minimum 5 ans d’expérience sur poste similaire • Dont 2 ans minimum en CTI (analyste cyber threat intelligence) • Dont 3 ans minimum en DFIR (réponse aux incidents & forensique) Compétences : Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée : • Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...) • La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41 ...) S’avoir structurer son investigation et établir un plan de réponse est une qualité recherchée. Avoir une bonne maitrise des framework MITRE ATT&CK et RE&CT. Avoir de bonnes bases d’analyse forensique Windows/Linux. Des certifications sur ces sujets est un vrai plus. La connaissance des outils du quotidien serait un plus: • EDR/Crowdstrike • SIEM/Splunk • SOAR/Phantom • Outillage CTI (Intel471, VirusTotal, Onyphe) Langues : anglais professionnel

Avantages

Démarrage: Avril 2026 Durée: 3 mois renouvelable Lieu: 92 + 3j de TT

Contacts

Rodolphe Szymczak Talent Community Specialist Infrastructure & Cloud +33 7 57 91 43 37 [email protected]

Ne cherchez plus !Rejoignez Mindquest pour recevoir
des offres adaptées à vos envies.
Offres similaires