Analyste cybersécurité F/H
Role details
Job location
Tech stack
Requirements
Diplôme : Bac+5 en informatique, cybersécurité, ou domaine connexe.
- Expérience : Minimum 3 ans d''expérience en sécurité opérationnelle (SECOPS).
- Certifications : Security+, SSCP, GCIH, CEH ou autres certifications pertinentes sont un plus.
Benefits & conditions
Connaissez-vous vraiment le Groupe InVivo ? Ouvrir le champ des possibles. Ce qui était hier une chance pour l''agriculture et l''alimentation mondiale est aujourd''hui devenu une nécessité. Alors pour faire face aux enjeux présents et futurs, les 14 500 collaborateurs du groupe InVivo agissent concrètement pour favoriser la transition vers un agrosystème résilient. Avec autonomie et sens du collectif, ils œuvrent au quotidien pour avoir un impact concret sur toute la chaine de valeur de l''agro-alimentaire, en liant le respect du vivant et de la terre aux besoins de ceux qui la cultivent et de ceux qui s''en nourrissent. Au cœur d''une organisation qui place l''audace et la performance au même niveau que la confiance, la sincérité ou l''épanouissement personnel, tous sont acteurs de leur parcours. Dans une structure solide où s''engager a de la valeur, où la confiance est au centre de tout. Une Société à Mission depuis 2020 qui s''est publiquement engagée à mettre son modèle économique au service de la transition agricole et alimentaire. Rejoignez-nous et ensemble, ouvrons votre champ des possibles. Engagés en faveur de la diversité, tous nos postes sont ouverts aux personnes en situation de handicap.
La sécurité du système d'information est devenue, depuis plusieurs années, une priorité majeure pour InVivo, notamment pour s'adapter aux nouveaux enjeux autour du cloud et de la cybersécurité. Pour poursuivre son plan de sécurisation, InVivo recherche un Expert Cybersécurité. Rattaché au Head of SecOps, le poste a un contexte international. Vous travaillerez en tant qu'analyste cybersécurité f/h pour l'ensemble du Groupe. Intégré(e) au sein de l'équipe cybersécurité InVivo, vous participerez à renforcer la capacité opérationnelle de l'équipe sur la détection et l'analyse des incidents de sécurité. Vous contribuerez à la détection proactive des menaces et suivrez l'avancement des actions de remédiation et le traitement des vulnérabilités détectées.
Missions :
-
Opérations SOC / Réponse à incident
-
Membre de l'équipe en charge de la réponse à incident.
-
- Traitement des tickets de sécurité N2/N3. Analyse, qualification, investigation et recommandations de remédiation.
-
Backlog & amélioration continue
-
Participation active au traitement du backlog cyber.
-
Contribution à l'amélioration des règles de détection et des playbooks.
-
Support aux actions de sécurisation transverses.
-
Threat hunting
-
Réalisation d'activités de threat-hunting proactif.
-
Recherche de comportements anormaux et d'indicateurs faibles.
-
Capitalisation et partage des résultats avec l'équipe.
Expertise technique :
- Exploitation avancée des outils de sécurité (EDR/XDR, SIEM, Proofpoint TAP/TRAP).
- Analyse des environnements Windows, Entra ID, réseaux et postes.
- Participation ponctuelle à des exercices de pentest (une première expérience offensive serait un plus).
Profil et Compétences :
- De formation supérieure et ayant un profil technique, vous avez une expérience significative (3 ans minimum) dans des fonctions similaires.
- Vous faites preuve de curiosité et de rigueur, et possédez un bon esprit d'analyse et de synthèse. Votre esprit d'équipe, capacité à travailler avec différents départements, votre dynamisme et votre ténacité vous caractérisent.
Compétences requises :
Solide base en sécurité opérationnelle (EDR, SIEM, IAM). Maîtrise ou bonne connaissance de : S1, Defender XDR, Sekoia, Proofpoint TAP/TRAP, Qualys, Recorded Future. Bonne compréhension des environnements Windows, AD / Entra ID, réseau Communication : Excellentes compétences en communication écrite et orale. Travail d''équipe : Capacité à travailler en collaboration avec diverses équipes., Proactivité : Capacité à anticiper les menaces et à prendre des initiatives. Rigueur : Attention aux détails et respect des procédures. Esprit d''équipe : Capacité à travailler en collaboration avec diverses équipes.
Livrables clés :
Tickets N2/N3 traités et documentés. Rapports d'incident et de threat-hunting. Recommandations techniques exploitables (guidelines) Procédures opérationnelles