Logo de Sopra Steria

Analyste Cyber Threat Intelligence MSSP- Cybersécurité - Île-de-France

Courbevoie (92)

CDI

Systèmes d'informations / Télécom / Développement

Système / Réseaux / Données

2 ans et plus

Description

Votre futur environnement de travail : Au sein ll’équipe Threat Intelligence du Value Center Manage Detect & Response de Sopra Steria, vous participerez activement à la collecte, l’analyse et la capitalisation de renseignements sur la menace afin d’éclairer les décisions opérationnelles et stratégiques de nos clients. Votre rôle : transformer les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe Votre rôle et vos missions : Au sein de l\'équipe Cyber Threat Intelligence, vous: transformez les signaux faibles en actions concrètes pour nos équipes MDR et nos clients grands comptes en Europe: Vos missions principales * Vous analysez de façon tactique et stratégique les menaces (APT, ransomware, cybercrime, hacktivisme). * Vous assurez le suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN, JA3, ...). * Vous exploitez au quotidien les plateformes de Threat Intelligence et vous modélisez les standards tels que STIX / MITRE ATT&CK. * Vous apportez un support lors des crises cyber, en fournissant des informations et des indicateurs pertinents sur les attaquants impliqués. * Vous collaborez de manière transverse avec les équipes MDR (détection, investigation, vulnérabilités et réponse à incident). Plus concrètement, * Vous collectez, enrichissez et corrélez des IoC / IoA à partir de multiples sources (open, dark, deep). * Vous conduisez des investigations sur le darkweb (forums, leaks, canaux Telegram, marketplaces) afin d’identifier des menaces émergentes ou des exfiltrations liées à vos clients.​​ * Vous réalisez des campagnes de threat hunting à partir d’IoC, TTP et hypothèses de compromission. * Vous suivez et documentez le modus operandi des groupes APT, ransomware et hacktivistes. * Vous produisez des rapports de synthèse (Tactical / Operational / Strategic) en français et en anglais. Ce que nous vous proposons : * Un accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions. * Un package avantages intéressants : une mutuelle, un CSE, des titres restaurants, un accord d’intéressement, des primes vacances et cooptation. * Des opportunités de carrières multiples : plus de 30 familles de métiers, autant de passerelles à imaginer ensemble. * Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe. * Des plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel. * La possibilité de s\'engager auprès de notre fondation ou de notre partenaire « Vendredi ». * L\'opportunité de rejoindre le collectif Tech\'Me UP (formations, conférences, veille, et bien plus encore…). Référence : REF4340C

Profils recherchés

Votre profil  Diplômé(e) d\'une école d\'Ingénieurs ou équivalent (Master cybersécurité, renseignement ou informatique), vous justifiez de 3 à 7 ans d’expérience dans un rôle d’analyste CTI, SOC, pentester, reverse engineer ou ingénieur sécurité. Compétences techniques et fonctionnelles clés : Compétences techniques   * Vous disposez d’une excellente connaissance du framework MITRE ATT&CK, du format STIX 2.1 / TAXII, et des plateformes de TIP telles qu’OpenCTI ou MISP. * Vous maîtrisez les environnements Linux et Windows, et vous avez une bonne compréhension des réseaux (DNS, TLS, HTTP, etc.). * Vous utilisez des outils de threat hunting et de pivoting (Shodan, Censys, VirusTotal, PassiveTotal, RiskIQ, etc.). * Vous êtes familier avec les outils et pratiques de surveillance du darkweb (Tor, Telegram, leak sites, OSINT avancé). * Vous connaissez les processus SOC, CSIRT, IR, et une stack SIEM / SOAR (Splunk, Sentinel, QRadar, xSOAR…). * Vous avez un bon niveau en scripting (Python, PowerShell, Regex) pour automatiser la collecte et l’enrichissement des données. * Vous avez une appétence pour le reverse engineering ou la threat emulation (atout supplémentaire). * Vous possédez idéalement des compétences ou une expérience sur les technologies OT / IoT (atout supplémentaire). Compétences fonctionnelles * Vous faites preuve d’un esprit analytique et rigoureux et avez le sens du détail. * Vous êtes curieux(se) et démontrez une appétence pour la recherche et la compréhension du mode opératoire des attaquants. * Vous avez une excellente communication écrite et orale, en français et en anglais (niveau bilingue requis, capacité à travailler dans un contexte international et multiculturel). * Vous avez l’esprit d’équipe et vous appréciez d’évoluer dans un environnement MSSP collaboratif et orienté client. * Vous savez faire preuve de réactivité, de sang-froid et d’autonomie en situation de crise cyber.