Il y a 14 joursSopra-Steria

Analyste Cyber Threat Intelligence MSSP- Cybersécurité - Île-de-France

  • Courbevoie (Hauts-de-Seine)

Description de l'offre

Description de l'entreprise

À propos de Sopra Steria

Sopra Steria, acteur majeur de la Tech en Europe, avec 51 000 collaborateurs dans près de 30 pays, est reconnu pour ses activités de conseil, de services et solutions numériques. Il aide ses clients à mener leur transformation digitale et à obtenir des bénéfices concrets et durables. Le Groupe apporte une réponse globale aux enjeux de compétitivité des grandes entreprises et organisations, en combinant une connaissance approfondie des secteurs d’activité et des technologies à une approche collaborative. Sopra Steria place l’humain au cœur de son action et s’engage auprès de ses clients à tirer le meilleur parti du numérique pour construire un avenir positif. En 2024, le Groupe a réalisé un chiffre d’affaires de 5,8 milliards d’euros.​

The world is how we shape it*

Sopra Steria (SOP) est coté sur Euronext Paris (Compartiment A) - Code ISIN : FR0000050809​

Pour plus d'informations, retrouvez-nous sur  www.soprasteria.com/fr ​

*Le monde est tel que nous le façonnons 

La Business Line Cybersécurité de Sopra Steria est présente en Europe avec plus de 2500 experts - dont plus de la moitié en France -, notre mission est d’apporter des solutions et des services de confiance aux acteurs publics et privés les plus exposés pour assurer la résilience de leurs systèmes critiques et protéger leur patrimoine numérique sensible. ​

Au-delà de la forte présence européenne, la division cybersécurité se positionne et se développe en Amérique du nord (Toronto), ainsi qu’en Asie Pacifique (Singapour). ​

Nous proposons 3 domaines d’offres : Prévention, Protection & détection et réponse. Ces 3 domaines s’articulent les uns avec les autres pour apporter à nos clients une information homogène et des capacités de décisions éclairées par la réalité opérationnelle. Cette approche s’appuie sur notre méthodologie transverse centrée sur Mitre Att&ck. ​

Sopra Steria se base sur des capacités souveraines éprouvées et reconnues pour renforcer votre résilience face aux cyberattaques et accélérer votre transformation digitale. ​

·  Une solution de confiance de bout-en-bout ​
·  Une approche « security by design » centrée sur les risques métiers et transverse à l’organisation. ​
·  Un engagement dans le développement de solutions souveraines innovantes. ​

Chaque individu peut avoir un impact sur la réponse à ces nouveaux défis en matière de cyber risques. Chacun contribue à la fois individuellement et collectivement à sécuriser nos clients et la société tout en maintenant sa croissance personnelle et professionnelle. ​

Description du poste

Votre futur environnement de travail :

Au sein ll’équipe Threat Intelligence  du Value Center Manage Detect & Response  de Sopra Steria,
vous participerez activement à la collecte, l’analyse et la capitalisation de renseignements sur la menace  afin d’éclairer les décisions opérationnelles et stratégiques de nos clients.

Votre rôle : transformer les signaux faibles en actions concrètes  pour nos équipes MDR et nos clients grands comptes en Europe

Votre rôle et vos missions :

Au sein de l'équipe Cyber Threat Intelligence, vous: transformez les signaux faibles en actions concrètes  pour nos équipes MDR et nos clients grands comptes en Europe:

Vos missions principales

·  Vous analysez  de façon tactique et stratégique les menaces (APT, ransomware, cybercrime, hacktivisme).
·  Vous assurez  le suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN, JA3, ...).
·  Vous exploitez  au quotidien les plateformes de Threat Intelligence et  vous modélisez  les standards tels que STIX / MITRE ATT&CK.
·  Vous apportez  un support lors des crises cyber, en fournissant des informations et des indicateurs pertinents sur les attaquants impliqués.
·  Vous collaborez  de manière transverse avec les équipes MDR (détection, investigation, vulnérabilités et réponse à incident).

Plus concrètement,

·  Vous collectez, enrichissez et corrélez  des IoC / IoA à partir de multiples sources (open, dark, deep).
·  Vous conduisez  des investigations sur le darkweb (forums, leaks, canaux Telegram, marketplaces) afin d’identifier des menaces émergentes ou des exfiltrations liées à vos clients.​​
·  Vous réalisez  des campagnes de threat hunting à partir d’IoC, TTP et hypothèses de compromission.
·  Vous suivez et documentez  le modus operandi des groupes APT, ransomware et hacktivistes.
·  Vous produisez  des rapports de synthèse (Tactical / Operational / Strategic) en français et en anglais.

Ce que nous vous proposons :

·  Un accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions.
·  Un package avantages intéressants : une mutuelle, un CSE, des titres restaurants, un accord d’intéressement, des primes vacances et cooptation.
·  Des opportunités de carrières multiples : plus de 30 familles de métiers, autant de passerelles à imaginer ensemble.
·  Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe.
·  Des plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel.
·  La possibilité de s'engager auprès de notre fondation ou de notre partenaire « Vendredi ».
·  L'opportunité de rejoindre le collectif Tech'Me UP (formations, conférences, veille, et bien plus encore…).

Qualifications

Votre profil 

Diplômé(e) d'une école d'Ingénieurs ou équivalent (Master cybersécurité, renseignement ou informatique), vous justifiez de 3 à 7 ans d’expérience  dans un rôle d’analyste CTI, SOC, pentester, reverse engineer ou ingénieur sécurité.

Compétences techniques et fonctionnelles clés :

Compétences techniques

 

·  Vous disposez d’une excellente connaissance  du framework MITRE ATT&CK, du format STIX 2.1 / TAXII, et des plateformes de TIP telles qu’OpenCTI ou MISP.

·  Vous maîtrisez  les environnements Linux et Windows, et  vous avez une bonne compréhension  des réseaux (DNS, TLS, HTTP, etc.).

·  Vous utilisez  des outils de threat hunting et de pivoting (Shodan, Censys, VirusTotal, PassiveTotal, RiskIQ, etc.).

·  Vous êtes familier  avec les outils et pratiques de surveillance du darkweb (Tor, Telegram, leak sites, OSINT avancé).

·  Vous connaissez  les processus SOC, CSIRT, IR, et une stack SIEM / SOAR (Splunk, Sentinel, QRadar, xSOAR…).

·  Vous avez un bon niveau  en scripting (Python, PowerShell, Regex) pour automatiser la collecte et l’enrichissement des données.

·  Vous avez une appétence  pour le reverse engineering ou la threat emulation (atout supplémentaire).

·  Vous possédez idéalement des compétences  ou une expérience sur les technologies OT / IoT (atout supplémentaire).

Compétences fonctionnelles

·  Vous faites preuve d’un esprit analytique et rigoureux  et avez le sens du détail.

·  Vous êtes curieux(se)  et démontrez une appétence pour la recherche et la compréhension du mode opératoire des attaquants.

·  Vous avez une excellente communication  écrite et orale, en français et en anglais (niveau bilingue requis, capacité à travailler dans un contexte international et multiculturel).

·  Vous avez l’esprit d’équipe  et  vous appréciez d’évoluer dans un environnement MSSP collaboratif et orienté client.

·  Vous savez faire preuve de réactivité, de sang-froid et d’autonomie  en situation de crise cyber.

 

Informations complémentaires

Employeur inclusif et engagé, notre société œuvre chaque jour pour lutter contre toute forme de discrimination et favoriser un environnement de travail respectueux. C’est pourquoi, attachés à la mixité et à la diversité, nous encourageons toutes les candidatures et tous les profils.

https://www.soprasteria.fr/nous-connaitre/nos-engagements

 

Lieu du poste

Google Maps nécessite l'activation des cookies fonctionnels

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements