CTI Analyst | Analyste CTI
Hitachi Cyber
About the role
Location
La Ronge
About
Rejoins Hitachi Cyber et participe à la construction de la prochaine génération de la Cyber Threat Intelligence. Nous recherchons un(e) analyste CTI hautement technique et orienté(e) innovation pour concevoir, développer et faire évoluer une plateforme de renseignement sur les menaces évolutive moderne. Ce rôle dépasse le renseignement traditionnel : tu interviendras à l’intersection de l’analyse de menaces, de l’automatisation et de l’ingénierie, avec un impact direct sur la détection, la réponse aux incidents et les décisions stratégiques.
Tu seras au cœur de l’opérationnalisation de la Threat Intelligence, en collaboration avec les équipes SOC, réponse aux incidents, détection et Red/Purple Team.
Responsibilities
- Concevoir, développer et maintenir une plateforme de renseignement sur les menaces évolutive
- Intégrer des sources d’intelligence (OSINT, ISAC, dark web, télémétrie interne)
- Automatiser l’ingestion, l’enrichissement, la normalisation et le scoring des IOC
- Mettre en œuvre le partage STIX/TAXII
- Intégrer l’intelligence aux outils SIEM, EDR, SOAR et de gestion des incidents
- Analyser les TTP adverses avec le framework MITRE ATT&CK
- Produire des rapports de Threat Intelligence exploitables
- Suivre les acteurs de menace, campagnes, malwares et vulnérabilités émergentes
- Développer des règles de détection (Sigma, YARA, Suricata) et des tableaux de bord
- Soutenir les rapports exécutifs et décisions stratégiques
Requirements
- Excellente maîtrise de Python (automatisation, données, API)
- Expérience avec des plateformes de Threat Intelligence (MISP, OpenCTI, Threat Connect ou équivalent)
- Bonne compréhension de STIX/TAXII et du cycle de vie des IOC
- Expérience avec des SIEM (Splunk, Sentinel, Elastic) et EDR/XDR
- Expérience en environnements cloud (AWS, Azure, GCP)
- Solide compréhension des réseaux, malwares et infrastructures adverses
- Expérience pratique avec MITRE ATT&CK
- Excellentes capacités d’analyse et de communication
Merci pour votre candidature. Seules les personnes sélectionnées seront contactées.
#J-18808-Ljbffr
Requirements
- Excellente maîtrise de Python (automatisation, données, API)
- Expérience avec des plateformes de Threat Intelligence (MISP, OpenCTI, Threat Connect ou équivalent)
- Bonne compréhension de STIX/TAXII et du cycle de vie des IOC
- Expérience avec des SIEM (Splunk, Sentinel, Elastic) et EDR/XDR
- Expérience en environnements cloud (AWS, Azure, GCP)
- Solide compréhension des réseaux, malwares et infrastructures adverses
- Expérience pratique avec MITRE ATT&CK
- Excellentes capacités d’analyse et de communication
Responsibilities
- Concevoir, développer et maintenir une plateforme de renseignement sur les menaces évolutive
- Intégrer des sources d’intelligence (OSINT, ISAC, dark web, télémétrie interne)
- Automatiser l’ingestion, l’enrichissement, la normalisation et le scoring des IOC
- Mettre en œuvre le partage STIX/TAXII
- Intégrer l’intelligence aux outils SIEM, EDR, SOAR et de gestion des incidents
- Analyser les TTP adverses avec le framework MITRE ATT&CK
- Produire des rapports de Threat Intelligence exploitables
- Suivre les acteurs de menace, campagnes, malwares et vulnérabilités émergentes
- Développer des règles de détection (Sigma, YARA, Suricata) et des tableaux de bord
- Soutenir les rapports exécutifs et décisions stratégiques
Skills
Don't send a generic resume
Paste this job description into Mimi and get a resume tailored to exactly what the hiring team is looking for.
Get started free