Cybersecurity Analyst SOC L3 - Puteaux Défense
Paris, FR
Capgemini
A global leader in consulting, technology services and digital transformation, we offer an array of integrated services combining technology with deep sector expertise.Choisir Capgemini, c'est choisir une entreprise où vous serez en mesure de façonner votre carrière selon vos aspirations, où vous serez soutenu et inspiré par une communauté d’experts dans le monde entier, où vous pourrez réécrire votre futur. Rejoignez-nous pour redéfinir les limites de ce qui est possible, contribuer à libérer la valeur de la technologie pour les plus grandes organisations et participez à la construction d’un monde plus durable et inclusif. Get The Future You Want | www.capgemini.com
Mission
Chez Capgemini Group Cybersecurity, nous créons et gérons des politiques de sécurité à l'échelle mondiale, suivons la conformité des entités et renforçons la sécurité par la sensibilisation et la formation.
En tant qu'Analyste Sécurité au sein de l'équipe Incident Management and Response (IMR), vous serez responsable de diriger et de gérer les incidents de cybersécurité, en garantissant des réponses rapides et efficaces. Vous coordonnerez les enquêtes, développerez des stratégies de réponse aux incidents et apporterez une expertise technique pour soutenir la posture globale de cybersécurité de Capgemini.
Responsabilités
En tant que Security Analyst au sein de l'équipe Incident Management and Response (IMR), vous jouerez un rôle clé dans la gestion des incidents de cybersécurité. Vos principales missions incluront :
Gestion des incidents de cybersécurité
- Prendre en charge et coordonner les incidents (identification, confinement, éradication) et assurer le suivi des actions correctives.
- Élaborer et suivre des plans d'action structurés pour la remédiation des incidents.
- Superviser la remédiation post-incident et assurer un retour d'expérience (REX) pour renforcer la sécurité.
Investigation et analyse technique
- Analyser et enquêter sur les incidents à l’aide d’outils avancés (SIEM, EDR, NIPS/HIPS).
- Conduire des missions de Threat Hunting pour identifier des menaces furtives non détectées par les systèmes de surveillance automatisés.
- Effectuer des analyses forensiques en collectant et en examinant des preuves numériques pour identifier l'origine des incidents.
- Analyser les malwares (statiquement et dynamiquement) pour comprendre leurs comportements et recommander des mesures de remédiation.
Coordination et communication
- Piloter les échanges avec les parties prenantes (SOC, CISO, direction) lors des incidents critiques.
- Rédiger des rapports d'incidents clairs et précis adaptés aux audiences techniques et non techniques.
- Animer des points de situation en assurant la coordination des équipes pendant les incidents.
Soutien et support
- Soutenir les équipes SOC (L1 et L2) sur les cas complexes et assurer la coordination des escalades d'incidents.
- Participer à l'amélioration des méthodologies et des playbooks pour optimiser les processus d'intervention.
Spécialisations techniques
Vous développerez une expertise dans au moins l'un des domaines suivants :
- Threat Hunting : Détection proactive de menaces furtives dans les flux réseau et les traces système en analysant des comportements suspects.
- Digital Forensics : Analyse des preuves numériques (captures mémoire, disques durs, fichiers logs) pour identifier les origines des incidents et fournir des rapports d'enquête précis.
- Malware Analysis : Analyse des malwares (statiques et dynamiques) pour révéler leurs tactiques et techniques, et définir des mesures de détection et de remédiation.
- Investigative Interviewing : Conduite d'entretiens d'enquête avec les parties prenantes (utilisateurs ou équipes IT) pour collecter des informations essentielles sur la chronologie et le contexte des incidents.
Amélioration continue et veille
- Optimiser les processus de réponse et renforcer les playbooks d'intervention.
- Contribuer aux audits de conformité et au respect des standards de sécurité.
- Assurer une veille sur les menaces émergentes et les vulnérabilités critiques.
En rejoignant la Cyber Defense Unit, vous jouerez un rôle essentiel dans la protection des actifs numériques de Capgemini et participerez au renforcement des capacités de réponse face aux cybermenaces.
Votre profil
Nous recherchons un(e) Security Analyst passionné(e) par la cybersécurité, capable de gérer des incidents complexes et de s'adapter à un environnement dynamique et international.
�� Compétences techniques requises
- Gestion d'incidents de cybersécurité : Expérience en gestion des incidents (identification, confinement, éradication, REX).
- Investigation technique : Compétences en threat hunting, analyse forensique, analyse de malwares et investigative interviewing.
- Outils de surveillance et d'analyse : Maîtrise des SIEM (ex: Splunk), EDR (ex: CrowdStrike), NIPS/HIPS et autres outils de détection.
- Connaissance des systèmes et réseaux : Bonne compréhension des OS (Windows, Linux, macOS) et des protocoles réseau (TCP/IP, DNS, HTTP, etc.).
- Scripting : Notions de Python, PowerShell ou Bash pour l’automatisation des tâches.
�� Formation et certifications
- Diplôme en cybersécurité, informatique ou domaine connexe.
- 3 à 5 ans d’expérience en gestion des incidents ou analyse sécurité.
- Certifications souhaitées : GCIH, GCFA, CHFI, CISSP, CISM ou équivalent.
- Certifications outils : CrowdStrike Certified Responder, Splunk Cybersecurity Analyst, Encase Certified Examiner (EnCE).
�� Soft skills
- Calme sous pression : Agir rapidement et efficacement lors des incidents critiques.
- Esprit d'analyse : Analyser des situations complexes et proposer des solutions efficaces.
- Communication claire : Rédiger des rapports d’incidents accessibles à des publics variés (IT, direction, auditeurs).
- Leadership et autonomie : Prise d'initiative et pilotage des actions correctives.
- Collaboration : Travailler avec les équipes SOC, L1/L2 et CISO dans un environnement international.
�� Langues
- Anglais courant obligatoire (écrit et oral) pour interagir avec les équipes internationales.
3 Raisons de nous rejoindre
Qualité de vie au travail :
- Accord de télétravail en France et à l’international.
- Accord sur l’égalité professionnelle, la parentalité, l’équilibre des temps et la mobilité durable.
Apprentissage en continu :
- Certifications et formations en libre accès.
- Accompagnement sur mesure avec votre career manager.
- Parcours d’intégration sur 9 mois.
Avantages groupe & CSE :
- Plan d’actionnariat.
- Activités à tarifs préférentiels.
- Remboursement partiel des vacances.
- Remboursement de votre abonnement sportif ou culturel.
Group Cybersecurity operations team helps to protect an organization by employing a range of security tools and technologies and processes to prevent, detect and manage cyber threats.
You will be working within a team primarily responsible for deployment, build, maintenance and administer the security tool chain required to keep the Group Cyber defence operational.
You will work with representatives of other team/business to capture requirement and convert the same into Alerts, Analytics, Playbooks, Correlation & detection rules etc.
Nos engagements et priorités
Le groupe Capgemini encourage une culture inclusive dans un cadre multiculturel et handi-accueillant. En nous rejoignant, vous intégrez un collectif qui valorise la diversité, développe le potentiel de ses talents, s’engage dans des initiatives solidaires avec ses partenaires et se mobilise pour réduire son impact environnemental sur tous ses sites et auprès de ses clients.
À propos de Capgemini
Capgemini est un leader mondial, responsable et multiculturel, regroupant près de 350 000 personnes dans plus de 50 pays. Fort de 55 ans d’expérience, nous sommes un partenaire stratégique des entreprises pour la transformation de leurs activités en tirant profit de toute la puissance de la technologie et des innovations dans des domaines en perpétuelle évolution tels que le cloud, la data, l’intelligence artificielle, la connectivité, les logiciels, l’ingénierie digitale ou les plateformes.
* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰
Tags: Analytics Audits Bash C CHFI CISM CISO CISSP Cloud CrowdStrike Cyber defense DNS EDR EnCase EnCE Forensics GCFA GCIH Linux MacOS Malware PowerShell Python Scripting SIEM SOC Splunk Surveillance TCP/IP Vulnerabilities Windows
More jobs like this
Explore more career opportunities
Find even more open roles below ordered by popularity of job title or skills/products/technologies used.