En tant que membre clé de l'équipe Digital Forensics and Incident Response (DFIR), le Conseiller joue un rôle central dans la détection, l'analyse et la résolution des incidents de sécurité. Il sera responsable d'intervenir rapidement lors de cyberincidents, d'effectuer des investigations forensiques approfondies et de fournir des recommandations pour atténuer les risques et renforcer la sécurité des systèmes.
Activités générales attendues d’un conseiller en DFIR.
Réponse aux incidents de sécurité :
Prendre en charge la détection, la qualification et la gestion des incidents de sécurité en collaboration avec les équipes SOC, IT et métier.
Coordonner les actions de confinement, d’éradication et de récupération des incidents pour minimiser les dommages.
Assurer un suivi en temps réel des incidents en utilisant des outils SIEM, EDR, et autres solutions de sécurité avancées.
Investigations forensiques :
Effectuer des investigations forensiques numériques sur les postes de travail, serveurs et réseaux afin d’identifier la source et le mode opératoire des attaques.
Collecter, analyser et interpréter les preuves numériques dans le respect des bonnes pratiques forensiques.
Documenter les chaînes d’attaques (TTPs) et élaborer des rapports techniques détaillés pour une communication claire des résultats.
Amélioration des processus et outils :
Participer à l’amélioration continue des procédures et des playbooks de réponse aux incidents.
Évaluer et déployer des outils spécialisés dans la détection et la réponse aux cybermenaces (EnCase, Volatility, Autopsy, etc.).
Collaborer avec les équipes de Threat Intelligence pour intégrer les informations sur les menaces actuelles dans les processus DFIR.
Veille et préparation :
Réaliser une veille continue sur les nouvelles menaces, vulnérabilités et techniques d’attaques.
Participer à des exercices de simulation d’incidents (table-top, red/blue/purple team) afin de tester les capacités de réponse.
Former et sensibiliser les équipes internes aux bonnes pratiques de sécurité et à la détection des incidents.
Qualifications requises
Techniques
Excellente connaissance des systèmes d’exploitation (Windows, Linux, macOS).
Excellente connaissance des protocoles réseau et principes d’analyse des flux.
Excellente connaissance des techniques d’attaques (MITRE ATT&CK) et processus de réponse.
Excellente connaissance des environnement Active Directory
Excellente connaissance des environnement Cloud (Azure, AWS, GCP, etc.)
Générales
Formation : Diplôme universitaire en informatique, ou domaine connexe.
Certifications pertinentes (ex : GCIH, GCFA, CHFI) sont un atout.
Expérience : Minimum 2 à 5 ans d'expérience en réponse aux incidents, analyse forensique ou cybersécurité opérationnelle.
Une expérience en administration des réseaux est un atout.
Communication : Bonnes compétences en communication écrite et orale en français et en anglais (communication avec nos clients/partenaires à travers le Canada).
Disponibilité : Capacité à travailler les soir et les fins de semaines de manière ponctuelles.