Analyst cert

vendredi 17 avril 2026
Rechercher une mission

Détails

Développeur R&D
IOS
privé
régie télétravail

Informations

France
à définir
Asap
NC

Dans un environnement multisite et hybride (on-premise et Cloud) , vous serez chargé de traiter les alertes de cybersécurité, d'investiguer les incidents, et de contribuer à l'amélioration des capacités de détection et de réponse.

Votre rôle sera crucial pour renforcer la résilience des infrastructures critiques et garantir une réponse efficace aux cybermenaces.

Missions Principales

Traiter les alertes de cybersécurité issues des outils de détection.

Qualifier les événements : évaluer leur criticité et leur impact.

Mener des investigations approfondies sur les incidents de sécurité (malwares, phishing, compromissions, attaques réseau) .

Analyser les systèmes compromis (logiciels, équipements réseau, SCADA, téléphonie, etc.) .

Réaliser des analyses forensiques pour identifier les modes opératoires et l'étendue des compromissions.

Rechercher des indicateurs de compromission (IoCs) et proposer des actions de mitigation.

Piloter les plans de remédiation et coordonner les équipes internes pour résoudre les incidents.

Analyser les courriels de phishing et les pièces jointes malveillantes.

Maintenir un suivi des activités détectées et rédiger des rapports d'investigation.

Développer des playbooks et procédures pour automatiser la réponse aux incidents.

Contribuer à l'amélioration des règles de corrélation et des outils de détection.

Participer aux exercices de crise cyber et aux simulations d'attaques.

Alimenter les bases de connaissances internes et maintenir les procédures à jour.

Développer des scripts et outils personnalisés pour optimiser les processus de réponse.

Collaborer avec les équipes SOC, IT et sécurité pour renforcer la posture globale.

Profil recherché

Profil Recherché3 à 7 ans d'expérience en cybersécurité opérationnelle, idéalement dans un rôle similaire (CERT, SOC, Threat Intelligence) .

Compétences techniques : Maîtrise des outils d'analyse forensique (volatilité, Autopsy, FTK, etc.) .

Analyse de logs et flux réseaux (SIEM, EDR, Wireshark, Suricata) .

Connaissance des techniques d'attaques et vulnérabilités (MITRE ATT&CK, OWASP, CVE) .

Expérience en réponse aux incidents (malwares, intrusions, phishing) .

Scripting (Python, Bash, PowerShell) pour automatiser les analyses.

Compétences humaines : Capacité à vulgariser les enjeux techniques pour des publics non experts.

Rédaction de rapports adaptés à différents niveaux d'interlocuteurs.

Résistance au stress et sens éthique.

Travail en équipe et collaboration avec les parties prenantes.

Certifications appréciées : GCIA, GCED, SC-200, ou équivalentes.

Formation Bac+5 en cybersécurité ou domaine connexe.

Anglais technique (lecture de documentations, échanges internationaux) . Télétravail : Début de mission : 02/05/2026.

Type de mission : Long terme.

Conclusion

Rejoignez une équipe dédiée à la cybersécurité où votre expertise en réponse aux incidents et analyse forensique sera un atout majeur. En tant qu'Analyste CERT, vous contribuerez à protéger les infrastructures critiques, à améliorer les processus de détection, et à renforcer la résilience face aux cybermenaces. Votre rigueur, votre esprit d'analyse et votre capacité à travailler sous pression seront essentiels pour réussir dans ce rôle stratégique.

Login