Pour le compte de notre client, une organisation de cybersécurité de premier plan, nous recherchons un Co-Lead CSIRT. Plus qu'un expert technique, vous devenez le partenaire privilégié du Manager SOC/CSIRT. Dans ce binôme, vous portez la responsabilité de l'excellence opérationnelle : pendant que le Manager assure la vision globale et la gouvernance, vous orchestrez la réponse technique et garantissez la montée en puissance de l'équipe sur le terrain.
Co-Pilotage & Gestion d'Équipe
Binôme de Direction : Seconder le Manager dans la gestion quotidienne du CSIRT (suivi de l'activité, arbitrage des ressources).
Leadership Technique : Superviser les analystes lors des interventions, garantir la cohérence des méthodes et la qualité des livrables produits.
Mentorat : Transmettre votre savoir-faire pour faire grandir les profils juniors et intermédiaires.
Investigations DFIR & Gestion de Crise
Lead Investigator : Piloter les investigations forensiques les plus critiques (compromissions étatiques, ransomwares, fraudes complexes).
Containment Stratégique : Définir et faire appliquer les mesures de confinement immédiates chez les clients.
Communication de Crise : Traduire les enjeux techniques en vision stratégique pour les décideurs (C-Level).
Développement de la Practice
Amélioration Continue : Optimiser les outils d’investigation, les playbooks de réponse et l'automatisation des tâches.
Projets Transverses : Participer à l'évolution des services (Threat Hunting, simulation d'attaques, détection avancée).
Support Commercial : Apporter votre crédibilité technique lors de présentations clients majeures.
Formation : Diplôme Master (Bac+5) en informatique, avec une spécialisation en cybersécurité ou domaine technique équivalent.
Expérience : Minimum 4 ans d'expérience en réponse aux incidents et investigations numériques.
Ouvert aux profils à fort potentiel démontrant une autonomie technique exceptionnelle.
Certifications et Langues
Certifications (Atouts majeurs) : GIAC (GCFA, GCFR, GNFA), GCIH ou équivalents (eCIR, etc.).
Langues : Français & Anglais : Maîtrise parfaite (C1/C2) à l'oral comme à l'écrit.
Allemand : Un avantage compétitif sérieux.
Compétences Techniques Fondamentales
Investigation & Menaces : Analyse de causes racines, capacité à reconstituer le fil d'une intrusion et identifier le patient zéro.
Threat Landscape : Excellente compréhension du framework MITRE ATT&CK et des modes opératoires des attaquants (TTPs).
Malware Analysis : Analyse de premier niveau (comportementale et statique).
Maîtrise des Environnements
Infrastructures : Architecture IT d'entreprise complexe, Active Directory, et protocoles réseaux standards (TCP/IP, DNS, HTTP/S).
Cloud & Modern Stack : Investigation sur AWS, Azure ou Google Cloud.
Maîtrise des environnements conteneurisés (Kubernetes) ou infrastructures OpenStack.
Artefacts : Extraction et analyse approfondie sur Windows, Linux et macOS.
Réseau : Analyse de flux et capture de paquets via Wireshark, tcpdump, Zeek ou RITA.
Juridique : Respect de la chaîne de causalité et des exigences légales liées à la conservation des preuves.
Outillage et Automatisation
EDR/XDR : Utilisation quotidienne de solutions de détection et réponse pour le confinement et l'investigation.
Triage Forensique : Maîtrise d'outils de pointe tels que KAPE, Velociraptor ou RedLine.
Note: Le texte dorigine contenait des duplications et des balises incohérentes; cette version consolidée conserve le contenu descriptif tout en respectant les règles de formatage demandées.
#J-18808-Ljbffr