Act Digital France
Visiter le site de l'entreprise
act digital est un groupe international de conseil et d'ingénierie qui accompagne ses clients dans leurs projets de transformation numérique. Présent dans 12 pays et fort de plus de 5 600 collaborateurs, nous mettons nos expertises au service de leurs enjeux en développement logiciel, cybersécurité, data, cloud et IA. Notre ambition : devenir le partenaire technologique de confiance des entreprises les plus innovantes, en concevant et sécurisant des systèmes qui renforcent leur performance et leur résilience. Rejoindre act digital France, c'est intégrer une organisation agile et engagée, qui fait avancer les projets avec ses clients pour transformer les idées en résultats concrets, avec pragmatisme et exigence.
Vous intégrerez, au sein de notre Pôle Cybersécurité, une équipe en charge d'accompagner nos clients sur des missions d'expertise en sécurité opérationnelle.
Vous serez détaché(e) chez un acteur majeur du secteur de l'assurance au sein d'une équipe en charge du pilotage et du traitement des incidents de sécurité à fort enjeu.
Vos missions seront les suivantes :
- Assurer l'analyse avancée des alertes et incidents détectés par les outils de sécurité.
- Mener les investigations de niveau 3 sur les événements critiques (forensics, corrélations, logs, etc.).
- Identifier les causes profondes, qualifier l'impact et recommander les actions de remédiation.
- Contribuer à la gestion des incidents majeurs et à la coordination des plans de réponse avec les équipes CERT et techniques.
- Participer à l'amélioration continue des règles de détection, des playbooks et des indicateurs de performance du SOC.
- Assurer un reporting régulier des incidents traités, des tendances observées et des propositions d'amélioration.
- Participer à la veille cyber et au maintien à jour des connaissances sur les menaces émergentes, tactiques et techniques (MITRE ATT&CK, IOC, etc.).
Quel profil pour ce poste :
- Vous êtes issu(e) d'une formation Bac+5 (École d'ingénieur, Université ou équivalent ...) en informatique avec idéalement une spécialisation en sécurité
- Vous justifiez d'une expérience d'au moins 5 années en analyse SOC, threat hunting ou réponse à incident.
- Vous avez une excellente compréhension du fonctionnement des systèmes (Windows, Linux), des réseaux (protocoles, flux, architecture) et des principaux outils de sécurités
Quelles compétences/connaissances pour ce poste :
- Maîtrise d'un ou plusieurs SIEM (idéalement Azure Sentinel).
- Connaissance des outils de détection et de réponse : EDR (Cybereason), NDR, Firewall/Proxy, DLP, Sandboxing, etc...
- Solides compétences en analyse de logs, corrélation d'événements, investigation réseau et forensics.
- Bonne connaissance des frameworks de sécurité (MITRE ATT&CK, NIST, etc...).
- Capacité à travailler en transverse avec les équipes techniques, sécurité et métiers.
- Excellente communication écrite et orale (rédaction de rapports, synthèse d'incidents).
- Anglais courant impératif.

Vous avez intégré ou intégrez bientôt le marché du travail ? Connaissez-vous le principe du mentoring ? Catherine Thibaux, coach certifiée de la SF Coach, fondatrice d’InterVenir Consulting et auteure de « Les clefs d’un mentoring réussi », aux éditions StudyramaPro, explique pourquoi le mentoring peut aider un jeune diplômé à s’intégrer et progresser dans sa vie professionnelle.
