Chargement en cours

Consultant(e) Ingénieur en Cyber Threat Intelligence

LYON, 69
il y a 1 mois

Au sein des équipes U.Neat, nous recherchons un(e) Consultant(e) spécialisé(e) sur les activités de conseil cybersécurité.

CONTEXTE

U.NEAT propose des services d'expertises cybersécurités répartis sur deux pôles :

1/ Cyber Defense Center : Service SOC managé et CSIRT

2/ Consulting & Expertise : service d'assistance technique cyber

Vos missions

Le poste s'inscrit dans une dynamique d'amélioration continue, en étroite collaboration avec les équipes build, SOC et CSIRT.

Gestion du run CTI

  • Assurer le suivi opérationnel du CTI : surveillance des flux, intégrations, et qualité des données.
  • Travailler en lien étroit avec l'équipe build sur la refonte et l'automatisation des processus CTI (intégration IOC, OpenCTI, interconnexions Splunk/TheHive).
  • Traiter et qualifier les alertes CTI, vérifier la pertinence des IOC et leur impact sur l'environnement.
  • Participer à la construction et à la mise à jour des rapports CTI.

Collecte et enrichissement du renseignement

  • Recueillir et analyser les informations issues de sources internes (SOC, CSIRT, VOC) et externes (OSINT, partenaires, flux commerciaux, CERT-FR, ANSSI).
  • Contribuer à la qualification et l'enrichissement des IOC (fiabilité, contexte, mapping MITRE ATT&CK).
  • Suivre les campagnes APT et cybercriminelles affectant les secteurs critiques.

Production et diffusion

  • Produire des rapports CTI tactiques et opérationnels (IOC, TTP, campagnes).
  • Contribuer à des notes de synthèse stratégiques à destination du management.
  • Maintenir un pipeline CTI actionnable, documenté et automatisé.
  • Diffuser les IOC et rapports vers les entités concernées (SOC, CSIRT, RSSI, métiers).

Hunting et investigation

  • Participer aux activités de threat hunting dans les environnements SIEM/EDR (principalement Splunk).
  • Corréler les IOC/TTP avec les logs et alertes SOC.
  • Proposer de nouvelles règles de détection (Yara, Sigma, etc.) en collaboration avec les équipes de détection.

Support incidents et crises

  • Apporter un renseignement contextualisé lors d'incidents majeurs.
  • Soutenir les analyses techniques du CSIRT (infrastructures malveillantes, campagnes, indicateurs).
  • Contribuer à la veille et à la capitalisation post-incident.

Amélioration continue & capitalisation

  • Participer à la définition et à la maintenance du référentiel de menaces (acteurs, TTP, MITRE ATT&CK, Diamond Model).
  • Documenter les processus, bonnes pratiques et retours d'expérience.
  • Être force de proposition pour améliorer l'outillage CTI (intégration TIP, optimisation Splunk / TheHive / OpenCTI).
Vos compétences
  • Expérience réussie dans la gestion opérationnelle du run CTI (IOC, alertes, automatisation, intégrations)
  • Connaissance de l'écosystème OpenCTI, Splunk et/ou TheHive
  • Compétence en scripting / automatisation (Python, API) appréciée
  • Bon relationnel, travail collaboratif avec les équipes build et sécurité opérationnelle
  • Esprit d'analyse, rigueur et curiosité technique.
Avantages
  • Vous participez au développement d'une entreprise jeune, en croissance, spécialiste de la cybersécurité
  • Un parcours RSE et de développement professionnel personnalisé
  • Télétravail possible
Entreprise
UNEAT
Plateforme de publication
JOBRAPIDO
Soyez le premier à postuler aux nouvelles offres
Soyez le premier à postuler aux nouvelles offres
Créez gratuitement et simplement une alerte pour être averti de l’ajout de nouvelles offres correspondant à vos attentes.
* Champs obligatoires
Ex: boulanger, comptable ou infirmière
Alerte crée avec succès