Skip to content
mimi

CTI Analyst | Analyste CTI

Hitachi Cyber

On-site Full-time Senior Yesterday

About the role

Location

La Ronge

About

Rejoins Hitachi Cyber et participe à la construction de la prochaine génération de la Cyber Threat Intelligence. Nous recherchons un(e) analyste CTI hautement technique et orienté(e) innovation pour concevoir, développer et faire évoluer une plateforme de renseignement sur les menaces évolutive moderne. Ce rôle dépasse le renseignement traditionnel : tu interviendras à l’intersection de l’analyse de menaces, de l’automatisation et de l’ingénierie, avec un impact direct sur la détection, la réponse aux incidents et les décisions stratégiques.

Tu seras au cœur de l’opérationnalisation de la Threat Intelligence, en collaboration avec les équipes SOC, réponse aux incidents, détection et Red/Purple Team.

Responsibilities

  • Concevoir, développer et maintenir une plateforme de renseignement sur les menaces évolutive
  • Intégrer des sources d’intelligence (OSINT, ISAC, dark web, télémétrie interne)
  • Automatiser l’ingestion, l’enrichissement, la normalisation et le scoring des IOC
  • Mettre en œuvre le partage STIX/TAXII
  • Intégrer l’intelligence aux outils SIEM, EDR, SOAR et de gestion des incidents
  • Analyser les TTP adverses avec le framework MITRE ATT&CK
  • Produire des rapports de Threat Intelligence exploitables
  • Suivre les acteurs de menace, campagnes, malwares et vulnérabilités émergentes
  • Développer des règles de détection (Sigma, YARA, Suricata) et des tableaux de bord
  • Soutenir les rapports exécutifs et décisions stratégiques

Requirements

  • Excellente maîtrise de Python (automatisation, données, API)
  • Expérience avec des plateformes de Threat Intelligence (MISP, OpenCTI, Threat Connect ou équivalent)
  • Bonne compréhension de STIX/TAXII et du cycle de vie des IOC
  • Expérience avec des SIEM (Splunk, Sentinel, Elastic) et EDR/XDR
  • Expérience en environnements cloud (AWS, Azure, GCP)
  • Solide compréhension des réseaux, malwares et infrastructures adverses
  • Expérience pratique avec MITRE ATT&CK
  • Excellentes capacités d’analyse et de communication

Merci pour votre candidature. Seules les personnes sélectionnées seront contactées.

#J-18808-Ljbffr

Requirements

  • Excellente maîtrise de Python (automatisation, données, API)
  • Expérience avec des plateformes de Threat Intelligence (MISP, OpenCTI, Threat Connect ou équivalent)
  • Bonne compréhension de STIX/TAXII et du cycle de vie des IOC
  • Expérience avec des SIEM (Splunk, Sentinel, Elastic) et EDR/XDR
  • Expérience en environnements cloud (AWS, Azure, GCP)
  • Solide compréhension des réseaux, malwares et infrastructures adverses
  • Expérience pratique avec MITRE ATT&CK
  • Excellentes capacités d’analyse et de communication

Responsibilities

  • Concevoir, développer et maintenir une plateforme de renseignement sur les menaces évolutive
  • Intégrer des sources d’intelligence (OSINT, ISAC, dark web, télémétrie interne)
  • Automatiser l’ingestion, l’enrichissement, la normalisation et le scoring des IOC
  • Mettre en œuvre le partage STIX/TAXII
  • Intégrer l’intelligence aux outils SIEM, EDR, SOAR et de gestion des incidents
  • Analyser les TTP adverses avec le framework MITRE ATT&CK
  • Produire des rapports de Threat Intelligence exploitables
  • Suivre les acteurs de menace, campagnes, malwares et vulnérabilités émergentes
  • Développer des règles de détection (Sigma, YARA, Suricata) et des tableaux de bord
  • Soutenir les rapports exécutifs et décisions stratégiques

Skills

AWSAzureCyber Threat IntelligenceDataDetectionEDRElasticGCPIncident ResponseMITRE ATT&CKMISPOpenCTIOSINTPythonRed/Purple TeamSigmaSIEMSOCSOARSplunkSTIX/TAXIIThreat ConnectYARA

Don't send a generic resume

Paste this job description into Mimi and get a resume tailored to exactly what the hiring team is looking for.

Get started free