Il y a 9 heures
Analyste Senior en Réponse aux Incidents et Investigation Numérique (DFIR)
- 16 mars 2026
- 100%
- Durée indéterminée
- Morges
À propos de cette offre
Afin de renforcer notre équipe de réponse aux incidents basée en Suisse, nous recherchons un Analyste Senior spécialisé en Digital Forensics et Incident Response (DFIR). Le poste est localisé à Morges et s’adresse à un professionnel expérimenté capable d’intervenir sur des incidents de sécurité complexes tout en apportant une vision stratégique aux organisations clientes.
Ce rôle combine expertise technique avancée, coordination opérationnelle et gestion de situations critiques. Le candidat participera directement aux investigations techniques tout en encadrant les activités d’autres analystes lors des interventions.
En parallèle des activités opérationnelles, le poste contribue au développement des capacités du CSIRT local, à l’amélioration des méthodes d’intervention et à l’évolution des services proposés.
Conduire des investigations complètes lors d’incidents de sécurité affectant des environnements d’entreprise.
Identifier l’origine, l’étendue et l’impact des compromissions.
Définir et accompagner les actions de remédiation et de containment.
Intervenir dans des contextes sensibles ou critiques nécessitant réactivité et sang-froid.
Piloter les activités d’analyse menées par les analystes lors d’interventions multi-acteurs.
Suivre l’avancement des tâches et garantir la cohérence des investigations.
Assurer la qualité technique des analyses et des recommandations produites.
Réaliser des analyses approfondies sur différents supports numériques et systèmes.
Collecter et analyser des artefacts issus de systèmes, réseaux ou environnements cloud.
Intervenir également sur des missions d’investigation numérique indépendantes d’incidents actifs.
Rédiger et valider des rapports techniques détaillés destinés aux clients.
Produire des livrables exploitables par des publics techniques et décisionnels.
Veiller à la précision du langage utilisé, notamment dans des contextes pouvant avoir des implications juridiques.
Participer à des activités préventives visant à améliorer la capacité de détection et de réponse aux incidents.
Contribuer à l’amélioration des dispositifs de journalisation, des procédures de réponse et des plans de gestion de crise.
Animer des exercices de simulation d’incidents techniques ou de crise.
Participer à l’évolution des méthodes d’investigation et des outils internes.
Contribuer à la structuration et à la maturité opérationnelle du CSIRT local.
Identifier des pistes d’amélioration en matière de détection et de réponse.
Apporter un soutien technique lors de propositions ou de présentations auprès de clients.
Participer à la montée en compétences des analystes plus juniors par du partage d’expérience et de la formation.
Prendre part au système d’astreinte permettant de répondre aux incidents critiques en dehors des horaires de travail.
Diplôme en informatique, cybersécurité ou domaine technique équivalent.
Expérience significative en réponse aux incidents et investigations numériques.
Une expérience d’environ 4 ans ou plus en DFIR est appréciée, mais des profils démontrant une forte autonomie technique pourront être considérés.
Des certifications spécialisées en forensic ou incident response (ex. GIAC GCFA, GCFR, GNFA) constituent un avantage.
Excellente maîtrise du français et de l’anglais à l’écrit et à l’oral.
La connaissance de l’allemand est un plus.
Bonne connaissance des techniques d’attaque et des méthodes utilisées par les adversaires.
Capacité à mener des analyses approfondies afin d’identifier les causes d’un incident.
Compréhension solide des architectures IT d’entreprise et des environnements complexes.
Maîtrise des protocoles réseaux courants (TCP/IP, DNS, HTTP, SMTP, etc.).
Analyse et corrélation de journaux techniques issus de différentes sources (firewalls, NetFlow, IDS, logs systèmes).
Connaissance des principes d’analyse de malware.
Expérience dans l’analyse d’environnements cloud publics (Google Cloud, AWS, Azure).
Une familiarité avec Kubernetes ou OpenStack représente un atout supplémentaire.
Utilisation d’outils d’analyse réseau tels que Wireshark, tcpdump, Zeek ou RITA.
Capacité à extraire et analyser des artefacts forensiques sur différents systèmes d’exploitation.
Connaissance des exigences légales liées aux investigations numériques et à la gestion des preuves.
Utilisation opérationnelle de solutions EDR/XDR pour la détection, l’investigation et la réponse aux incidents.
Maîtrise d’outils d’acquisition et de triage forensique (par exemple KAPE, Velociraptor, RedLine).
Capacité à automatiser des tâches techniques et à analyser des données via des scripts (Python, PowerShell ou équivalent).
Step {{curStepInMandatorySecPrompt}}/{{totalNumOfStepsInMandatorySecPrompt}}