Critères de l'offre
Métiers :
- Ingénieur sécurité des systèmes d'information (H/F)
Secteur :
- Industries des composants & équipements
Lieux :
- La Défense (92)
Conditions :
- Alternance / Apprentissage
- 1 281,2 € - 2 100,33 € par mois
- Temps Plein
L'entreprise : Saint-Gobain
Au sein du département Group Digital and IT International, les équipes Cybersécurité et plus particulièrement le CyberSecurity Operation Center (CyberSOC) ont pour missions de :
- Assurer une surveillance active des nouvelles menaces et attaques.
- Fournir des services de sécurité opérationnels (anti‑malware, chiffrement, authentification renforcée, certificats, etc.).
- Détecter et répondre aux attaques via la supervision continue des ressources et flux réseau grâce au SIEM du CyberSOC, ainsi qu'assurer la gestion complète des incidents associés.
- Apporter le support nécessaire aux investigations dans le cadre d'incidents majeurs.
- Conduire des projets visant à renforcer l'offre de services sécurité.
- Offrir expertise et accompagnement aux métiers pour intégrer la sécurité dans leurs projets.
- Coordonner un réseau mondial d'experts cybersécurité couvrant les périmètres applicatifs, infrastructure et industriels.
Description du poste
Rôle
Au sein de l'équipe REACT du CyberSOC, l'analyste CSIRT est chargé de la conduite d'analyses approfondies sur les incidents de sécurité et de la coordination de la réponse aux incidents complexes. Il travaille en étroite collaboration avec les analystes N1 et N2, facilite l'escalade des incidents critiques et contribue à l'amélioration des processus de réponse aux incidents.
Missions
- Analyser et traiter les incidents de sécurité escaladés par les analystes de niveau 1.
- Mener des enquêtes approfondies à l'aide d'outils spécialisés de détection et d'investigation.
- Coordonner et piloter la réponse aux incidents complexes avec les différentes équipes internes et externes.
- Identifier et documenter les indicateurs de compromission (IoC) et les Tactiques, Techniques et Procédures (TTP) associées aux menaces détectées.
- Rédiger des rapports complets d'incident incluant recommandations et mesures de prévention.
- Contribuer à l'amélioration continue des procédures et processus de réponse à incident.
- Réaliser des analyses post‑incident pour identifier les faiblesses et proposer des actions correctives.
- Participer au développement des outils de réponse à incident (DFIR, automatisation…).
- Contribuer activement à la veille cybersécurité, en lien avec l'équipe CTI et les Offensive Security Officers.
La ligne REACT fait partie intégrante du CyberSOC et est responsable de :
- La gestion des tickets d'incidents issus des détections, via l'outil de traitement dédié.
- L'investigation et la qualification des incidents, directement ou en support des équipes locales.
- La détermination du Root Cause Analysis (RCA) pour les incidents majeurs.
- La définition et le suivi des plans de remédiation.
- La participation aux sessions de Purple Team afin d'améliorer les capacités de détection du CyberSOC.
- La contribution à des projets d'automatisation pour réduire le temps de réponse aux incidents.
Date de début : 31/08/2026

