Analyste Cybersécurité H/F

Osircom
Canton de Torcy, France
3 days ago

Role details

Contract type
Permanent contract
Employment type
Full-time (> 32 hours)
Working hours
Regular working hours
Languages
French
Experience level
Senior

Job location

Remote
Canton de Torcy, France

Tech stack

Microsoft Windows
API
Computer Security
Databases
Linux
Digital Forensics
Domainkeys Identified Mail
Domain-Based Message Authentication Reporting and Conformance (DMARC)
Error Codes
Identity and Access Management
IPv4
IPv6
Virtual Private Networks (VPN)
OSI Models
Kerberos (Protocol)
Lightweight Directory Access Protocols (LDAP)
Log Analysis
Routing
Raw Data
Phishing
Reverse Proxy
Security Information and Event Management
Syslog
TCP/IP
Load Balancing
QRadar
Sender Policy Framework (SPF)
Information Technology
Ddos

Job description

Dans le cadre du renforcement de nos dispositifs de cybersécurité, nous recherchons un Analyste Cyber Sécurité confirmé intervenant au sein d'un Security Operations Center (SOC), avec un rôle clé en détection des menaces, réponse aux incidents et sécurité applicative.

Il interviendra sur des environnements critiques de production, à forte exigence de disponibilité et de sécurité., Missions référent sécurité applicative

  • Gérer les demandes de dérogations de sécurité (ouvertures de flux, habilitations).
  • Superviser et analyser les alertes issues : WAF, solutions de gestion des identités et de protection des API
  • Piloter la réponse aux incidents critiques affectant les plateformes applicatives de production.
  • Travailler avec les équipes de développement pour recommander des correctifs applicatifs, changements de configuration ou solutions de virtual patching.

Missions détection des menaces & analyse de logs

  • Superviser et analyser les alertes de sécurité issues de sources multiples : SIEM, IDS/IPS, EDR, XDR.
  • Qualifier les événements de sécurité et évaluer leur niveau de criticité.
  • Configurer, tester et ajuster les règles de corrélation afin d'améliorer la pertinence de la détection et réduire les faux positifs.
  • Réaliser des investigations approfondies dans les logs et données brutes afin de reconstituer la kill chain et mesurer l'impact réel sur les systèmes.
  • Assurer une veille active en Cyber Threat Intelligence (CTI) : identification des menaces émergentes, TTPs (MITRE ATT\&CK) et intégration dans les scénarios de détection.

Missions réponse aux incidents de sécurité (Incident Response)

  • Piloter les investigations numériques lors d'incidents de sécurité.
  • Mettre en oeuvre les actions de confinement, d'éradication et de remédiation.
  • Contribuer à la gestion de crise en coordination avec les équipes techniques et métiers.
  • Réaliser les analyses post incident (post mortem) et formuler des recommandations de prévention.
  • Analyser le contenu de support de stockage (digital forensics) au moyen de scripts ou logiciels

Missions gestion des vulnérabilités & contribution au Build

  • Participer aux campagnes de scan de vulnérabilités.
  • Analyser et prioriser les vulnérabilités critiques.
  • Accompagner les équipes techniques et métiers dans la correction des failles.
  • Contribuer aux projets de Build visant à renforcer la posture de sécurité globale des infrastructures.

Missions amélioration continue & gouvernance SOC

  • Participer à l'évolution des processus, méthodes et outils du SOC.
  • Rédiger, maintenir et enrichir les playbooks de réponse aux incidents.
  • Contribuer à la standardisation et à l'industrialisation des pratiques de sécurité

Requirements

Compétences techniques requisesRéseaux & protocolesMaîtrise des concepts TCP/IP, modèle OSI.Protocoles réseaux IPv4 / IPv6, protocoles de routage.TCP / UDP (handshake), ports standards.Load balancer, WAF, VPN, reverse proxy.Codes d'erreur HTTP (par classe).Sécurité & outilsSIEM : QRadar et/ou ELK (connaissance des bases de données) eSOAR (QRadar).Solutions de détection : EDR / NDR / XDR (IDS / IPS et solutions Anti DDoS.Outils de scan de vulnérabilités.Gestion des certificats.Sécurité des emails : SPF, DKIM, DMARC, anti-phishing.Gestion et centralisation des logs : Syslog, Rsyslog, Graylog.Gestion des identités : Kerberos, LDAP.Forensics : logiciel AutopsySystèmesBonne connaissance des environnements Windows et Linux : Installation et configuration, Commandes et analyse des logs.Méthodologie & veilleMaîtrise du framework MITRE ATT\&CK.Bonne connaissance des menaces cyber connues et émergentes.Pratiques CTI.Profil recherchéExpérience confirmée de 6 ans en SOC, cybersécurité opérationnelle ou sécurité applicative.À l'aise dans des environnements de production critiques. (ex : DR/PDIS)Capacité à intervenir aussi bien en RUN qu'en BUILD., Autres élémentsHabilitation requise (enquête administrative de contrôle primaire)Possibilité de télétravail (2j / semaine) après période d'intégrationProgramme d'intégration ","identifier":{"@type":"PropertyValue","name":"OSIRCOM","value":"3907141/28077000 AC/I"},"url":"https://www.hellowork.com/fr-fr/emplois/77190388.html","applicantLocationRequirements":{"@type":"Country","name":"France"},"baseSalary":{"@type":"MonetaryAmount","currency":"EUR","value":{"@type":"QuantitativeValue","maxValue":70000,"minValue":40000,"unitText":"YEAR"}},"datePosted":"2026-03-24T13:53:08Z","directApply":true,"educationRequirements":[{"@type":"EducationalOccupationalCredential","credentialCategory":"postgraduate degree"},{"@type":"EducationalOccupationalCredential","credentialCategory":"associate degree"}],"employmentType":"FULL_TIME","experienceRequirements":{"@type":"OccupationalExperienceRequirements","monthsOfExperience":12},"hiringOrganization":{"@type":"Organization","name":"OSIRCOM","sameAs":"https://www.hellowork.com/fr-fr/entreprises/osircom-145924.html","logo":"https://f.hellowork.com/img/entreprises/160_160/145924.png"},"industry":"Services aux Entreprises","jobLocation":{"@type":"Place","address":{"@type":"PostalAddress","addressCountry":"FR","addressRegion":"Île-de-France"}},"jobLocationType":"TELECOMMUTE","occupationalCategory":"Informatique","qualifications":"

Compétences techniques requises

Réseaux & protocoles

  • Maîtrise des concepts TCP/IP, modèle OSI.
  • Protocoles réseaux IPv4 / IPv6, protocoles de routage.
  • TCP / UDP (handshake), ports standards.
  • Load balancer, WAF, VPN, reverse proxy.
  • Codes d'erreur HTTP (par classe).

Sécurité & outils

  • SIEM : QRadar et/ou ELK (connaissance des bases de données) eSOAR (QRadar).
  • Solutions de détection : EDR / NDR / XDR (
  • IDS / IPS et solutions Anti DDoS.
  • Outils de scan de vulnérabilités.
  • Gestion des certificats.
  • Sécurité des emails : SPF, DKIM, DMARC, anti-phishing.
  • Gestion et centralisation des logs : Syslog, Rsyslog, Graylog.
  • Gestion des identités : Kerberos, LDAP.
  • Forensics : logiciel Autopsy

Systèmes

  • Bonne connaissance des environnements Windows et Linux : Installation et configuration, Commandes et analyse des logs.

Méthodologie & veille

  • Maîtrise du framework MITRE ATT\&CK.
  • Bonne connaissance des menaces cyber connues et émergentes.
  • Pratiques CTI., * Expérience confirmée de 6 ans en SOC, cybersécurité opérationnelle ou sécurité applicative.
  • À l'aise dans des environnements de production critiques. (ex : DR/PDIS)
  • Capacité à intervenir aussi bien en RUN qu'en BUILD.

About the company

Osircom, une société de conseil spécialisée dans les infrastructures critiques. Nous intervenons auprès de nos clients principalement sur 3 pôles d'activité dans le domaine des réseaux : - Pôle réseaux Télécom - Pôle réseaux IT et Cyber - Pôle réseaux Electrique et Energétique, Osircom, une société de conseil spécialisée dans les infrastructures critiques.Nous intervenons auprès de nos clients principalement sur 3 pôles d'activité dans le domaine des réseaux : - Pôle réseaux Télécom- Pôle réseaux IT et Cyber- Pôle réseaux Electrique et Energétique

Apply for this position