Senior Incident Response & Digital Forensics Analyst
Role details
Job location
Tech stack
Job description
Afin de renforcer notre équipe de réponse aux incidents basée en Suisse, nous recherchons un Analyste Senior spécialisé en Digital Forensics et Incident Response (DFIR). Le poste est localisé à Morges et s'adresse à un professionnel expérimenté capable d'intervenir sur des incidents de sécurité complexes tout en apportant une vision stratégique aux organisations clientes.
Ce rôle combine expertise technique avancée, coordination opérationnelle et gestion de situations critiques. Le candidat participera directement aux investigations techniques tout en encadrant les activités d'autres analystes lors des interventions.
En parallèle des activités opérationnelles, le poste contribue au développement des capacités du CSIRT local, à l'amélioration des méthodes d'intervention et à l'évolution des services proposés. Gestion des incidents de cybersécurité
- Conduire des investigations complètes lors d'incidents de sécurité affectant des environnements d'entreprise.
- Identifier l'origine, l'étendue et l'impact des compromissions.
- Définir et accompagner les actions de remédiation et de containment.
- Intervenir dans des contextes sensibles ou critiques nécessitant réactivité et sang-froid.
Coordination technique
- Piloter les activités d'analyse menées par les analystes lors d'interventions multi-acteurs.
- Suivre l'avancement des tâches et garantir la cohérence des investigations.
- Assurer la qualité technique des analyses et des recommandations produites.
Investigations forensiques
- Réaliser des analyses approfondies sur différents supports numériques et systèmes.
- Collecter et analyser des artefacts issus de systèmes, réseaux ou environnements cloud.
- Intervenir également sur des missions d'investigation numérique indépendantes d'incidents actifs.
Production de rapports
- Rédiger et valider des rapports techniques détaillés destinés aux clients.
- Produire des livrables exploitables par des publics techniques et décisionnels.
- Veiller à la précision du langage utilisé, notamment dans des contextes pouvant avoir des implications juridiques.
Conseil et accompagnement des clients
- Participer à des activités préventives visant à améliorer la capacité de détection et de réponse aux incidents.
- Contribuer à l'amélioration des dispositifs de journalisation, des procédures de réponse et des plans de gestion de crise.
- Animer des exercices de simulation d'incidents techniques ou de crise.
Développement du service CSIRT
- Participer à l'évolution des méthodes d'investigation et des outils internes.
- Contribuer à la structuration et à la maturité opérationnelle du CSIRT local.
- Identifier des pistes d'amélioration en matière de détection et de réponse.
Contribution commerciale et mentorat
- Apporter un soutien technique lors de propositions ou de présentations auprès de clients.
- Participer à la montée en compétences des analystes plus juniors par du partage d'expérience et de la formation.
Astreinte
- Prendre part au système d'astreinte permettant de répondre aux incidents critiques en dehors des horaires de travail.
Requirements
- Diplôme en informatique, cybersécurité ou domaine technique équivalent.
Expérience
- Expérience significative en réponse aux incidents et investigations numériques.
- Une expérience d'environ 4 ans ou plus en DFIR est appréciée, mais des profils démontrant une forte autonomie technique pourront être considérés.
Certifications
- Des certifications spécialisées en forensic ou incident response (ex. GIAC GCFA, GCFR, GNFA) constituent un avantage.
Compétences linguistiques
- Excellente maîtrise du français et de l'anglais à l'écrit et à l'oral.
- La connaissance de l'allemand est un plus.
Cybersécurité et investigations
- Bonne connaissance des techniques d'attaque et des méthodes utilisées par les adversaires.
- Capacité à mener des analyses approfondies afin d'identifier les causes d'un incident.
- Compréhension solide des architectures IT d'entreprise et des environnements complexes.
Réseaux et systèmes
- Maîtrise des protocoles réseaux courants (TCP/IP, DNS, HTTP, SMTP, etc.).
- Analyse et corrélation de journaux techniques issus de différentes sources (firewalls, NetFlow, IDS, logs systèmes).
- Connaissance des principes d'analyse de malware.
Environnements cloud et infrastructures
- Expérience dans l'analyse d'environnements cloud publics (Google Cloud, AWS, Azure).
- Une familiarité avec Kubernetes ou OpenStack représente un atout supplémentaire.
Analyse réseau et forensic
-
Utilisation d'outils d'analyse réseau tels que Wireshark, tcpdump, Zeek ou RITA.
-
Capacité à extraire et analyser des artefacts forensiques sur différents systèmes d'exploitation.
-
Connaissance des exigences légales liées aux investigations numériques et à la gestion des preuves.
-
Utilisation opérationnelle de solutions EDR/XDR pour la détection, l'investigation et la réponse aux incidents.
-
Maîtrise d'outils d'acquisition et de triage forensique (par exemple KAPE, Velociraptor, RedLine).
-
Capacité à automatiser des tâches techniques et à analyser des données via des scripts (Python, PowerShell ou équivalent).