Date de publication | Type de poste | Lieu de travail | Expérience | Étude | Disponibilité | Langues |
6 avril 2022 | CDI | Tunis, Tunisie | Entre 2 et 5 ans | Bac + 5 | Plein temps | Français , Anglais |
Description de l’annonce:
- Détecter et répondre aux menaces de sécurité si/informatique dans notre paysage d’entreprise mondial, qu’il s’agisse d’environnements de production, de développement ou de centres de données
- Exécuter des plans de réponse aux incidents, identifier les causes profondes et optimiser les mesures d’atténuation pour prévenir de futurs événements
- Opérer sur toutes les technologies nécessaires pour identifier et répondre aux menaces SI/IT (en particulier, mais sans s’y limiter, notre SIEM Elastic Security et notre SOAR Palo Alto XSOAR)
- Demander les actions nécessaires et assurer le suivi de l’exécution auprès d’autres équipes informatiques
- Participer à des projets qui améliorent nos capacités de détection d’intrusion et de réponse aux incidents
- Participer à la création et à l’amélioration des procédures de réponse aux incidents et des flux de travail de correction – automatisation, contexte et orchestration en tant que code
- Participer à la création et à l’amélioration des règles de détection de sécurité sur le SIEM
- Faites partie de la première ligne de défense de Faurecia. Nous gérons les événements de sécurité actifs et les menaces de pointe provenant de diverses sources.
Formation et expérience
- Diplôme universitaire pertinent en « cybersécurité »
- Intérêt réel dans le domaine de la cybersécurité
- Plus de 5 ans d’expérience dans la réponse aux incidents de sécurité et les meilleures pratiques associées
- Expérience dans l’identification, l’analyse, la détermination de la portée, l’isolement et l’éradication des logiciels malveillants ou des menaces de piratage
- Compréhension du paysage actuel des menaces et des tactiques, techniques et procédures de l’adversaire
- Connaissance des technologies et des capacités de sécurité à l’échelle de l’entreprise, y compris SIEM (Elastic), gestion des incidents (MISP), SOAR, renseignement sur les menaces, capture de paquets, analyse de protocole / utilisation de NetFlow, surveillance et journalisation du réseau et du système, analyse des logiciels malveillants, pare-feu / filtrage du réseau, IDS / IPS
- Capacité de comprendre, de concevoir et d’améliorer les processus de réponse aux incidents
- Solides connaissances en fonctionnement de Linux, Windows et des équipements réseau
- Connaissance des technologies cloud et de la protection contre les menaces cloud
- Connaissance des méthodologies médico-légales basées sur le réseau et l’hôte, de l’analyse comportementale des utilisateurs et d’autres technologies de cybersécurité orientées IA / ML
- Compétences en script (Python est utilisé intensivement pour nos playbooks/automatisations)