Description de l'entrepriseNotre client est une firme de services-conseils en cybersécurité, spécialisée dans la protection des entreprises contre les menaces numériques complexes. Il agit comme partenaire de confiance auprès de ses clients, leur fournissant une expertise de pointe pour anticiper, prévenir et répondre aux cyberattaques.Son service de réponse aux incidents basé sur un "retainer" garantit un accès immédiat à des experts lorsqu'une crise survient. Description du posteGestion d'incidents client :Agir comme premier intervenant et leader technique pour les clients activant leur contrat de réponse aux incidents.Établir rapidement une relation de confiance avec les équipes du client (techniques et direction) et assurer une communication claire, transparente et régulière.Prendre en charge la coordination de la réponse à l'incident en s’adaptant aux environnements technologiques variés.Piloter l’ensemble du cycle de vie de l’incident, du triage initial à la remédiation complète et à la reprise des activités.Investigation numérique (forensics) :Mener des investigations approfondies sur les systèmes compromis des clients (serveurs, postes de travail, infrastructures cloud, réseaux).Collecter et analyser rigoureusement les preuves numériques pour identifier les vecteurs d’attaque, l’étendue de la compromission et les données exfiltrées.Utiliser des outils de forensics de pointe pour reconstituer la chronologie de l’attaque et identifier les indicateurs de compromission (IoC).Produire des rapports détaillés et synthèses exécutives destinés à la direction des clients.Services-conseils et post-incident :Animer des sessions de « leçons apprises » avec les clients pour analyser les causes profondes de l’incident.Fournir des recommandations stratégiques et tactiques pour renforcer la posture de sécurité des clients.Contribuer au développement et à l’amélioration des méthodologies, outils et playbooks de réponse.Participer à des mandats proactifs tels que simulations d’attaque ou évaluations de maturité.QualificationsBaccalauréat en informatique, cybersécurité ou expérience équivalente.Minimum 5 ans d’expérience en cybersécurité, avec une forte expertise en réponse aux incidents et investigation numérique.Expérience en services-conseils, MSSP ou poste client-facing est un atout.Maîtrise complète du cadre MITRE ATT&CK® et application pratique dans divers scénarios.Excellente connaissance des outils de forensics (EnCase, FTK, Volatility, SIFT), SIEM (Splunk, ELK) et EDR (CrowdStrike, SentinelOne).Capacité avérée à gérer des incidents complexes de bout en bout.Compétences techniques :Maîtrise des environnements Windows et Linux.Compétences en scriptage (Python, PowerShell) pour automatisation des analyses.Expérience pratique des environnements Cloud (AWS, Azure, GCP) et investigations associées.Maîtrise de l’analyse réseau (pcap, NetFlow) et journaux systèmes.Atouts :Certifications professionnelles reconnues : GCIH, GCFA, GCFE, OSCP, CISSP.Qualités personnelles :Sens du service client et diplomatie, gestion du stress avec professionnalisme et empathie.Excellente communication et vulgarisation technique auprès des dirigeants (C-Level).Adaptabilité, agilité et curiosité technologique.Leadership, prise de décision critique en situation de crise.Rigueur et éthique irréprochable Informations complémentaires