L’Analyste "Réponse aux Incidents" a pour rôle de détecter, d’analyser et de neutraliser les menaces de cybersécurité. Il intervient dès la qualification d'une alerte critique pour limiter l'impact des attaques (malwares, ransomwares, intrusions, fuites de données) et accompagne activement le rétablissement des services.
Responsabilités et Tâches
1. Analyse et Investigation (Digital Forensics & Incident Response)
- Investiguer de manière approfondie les alertes escaladées par le niveau 1 (SIEM, EDR, IDS).
- Réaliser des analyses post-mortem (Forensics) sur des machines compromises (analyse de mémoire vive, de registres, de systèmes de fichiers et de logs).
- Effectuer des analyses de Malware (statiques et dynamiques en sandbox) pour comprendre le comportement des fichiers malveillants identifiés.
- Rechercher proactivement des menaces (Threat Hunting) via des indicateurs de compromission (IoC).
. Gestion de l'Incident
- Piloter les mesures d’urgence et le confinement pour isoler les systèmes compromis.
- Définir et coordonner les plans de remédiation technique (nettoyage de comptes, changement de mots de passe, patch management).
3. Amélioration Continue
- Animer les réunions de "Retours d’Expérience" (RETEX) afin de renforcer la résilience de l'organisation.
- Développer des scripts d'automatisation (Python, PowerShell) pour optimiser les tâches répétitives d'analyse.
- Assurer une veille constante sur les nouvelles vulnérabilités et techniques d’attaque (Framework MITRE ATT&CK).