Stage de 6 mois

Analyste SOC / Ingénieur(e) Cybersécurité

📅

Début en septembre 2025

Temps plein

Phishia, cabinet de conseil en pleine croissance, spécialisé en cybersécurité, intelligence artificielle et durabilité, recherche un(e) Analyste SOC / Ingénieur(e) Cybersécurité pour contribuer à son expansion et à son positionnement stratégique. En lien direct avec les fondateurs, vous interviendrez sur des missions variées, à fort impact, dans un environnement agile, stimulant et responsabilisant.

Pour l’assister dans son expansion, Phishia recherche un(e) Ingénieur(e) Analyste SOC / Cybersécuritédynamique et motivé(e) pour accompagner la croissance de nos activités en cybersécurité et SOC Managé.

À propos de Phishia

Phishia est un cabinet de conseil fondé par deux ingénieurs, spécialisé dans les grands enjeux technologiques et stratégiques : cybersécurité, intelligence artificielle et durabilité. Nous accompagnons des entreprises de référence telles que des acteurs majeurs du CAC 40 (Airbus, Bouygues, SNCF …), avec une expertise reconnue en cybersécurité, cœur de notre activité. Nos pôles cybersécurité et IA connaissent une croissance soutenue, portée par une forte demande, des enjeux réglementaires clés et une approche pragmatique.
Rejoindre Phishia, c’est intégrer une structure à taille humaine, ambitieuse et engagée, positionnée au cœur des transitions numérique et écologique.

Vos missions

Encadré(e) par des ingénieurs expérimentés, vous contribuerez aux projets SOC de nos clients, avec des responsabilités croissantes sur les opérations de surveillance, détection et investigation :

  • Supervision & détection : Surveiller en temps réel les événements de sécurité via nos SIEM (Tetris, Google Sec Ops, Wazuh, Splunk), analyser et qualifier les alertes.
  • Orchestration & corrélation : Contribuer à l’usage de Tetris, plateforme d’orchestration / corrélation multi-sources et d’automatisation pour enrichir les alertes et déclencher des playbooks.
  • Protection des endpoints : déployer et exploiter les EDR CrowdStrike Falcon, SentinelOne et Microsoft Defender for Endpoint pour contenir les comportements malveillants.
  • Investigation & réponse : participer à l’analyse de logs, aux investigations forensiques et à la rédaction de rapports d’incident.
  • Scénarios de détection : concevoir / améliorer des règles basées sur MITRE ATT&CK et surveiller les indicateurs clés (MTTD, MTTR).
  • Veille & amélioration continue : réaliser une veille sur les vulnérabilités, TTP et exigences réglementaires ; mettre à jour les playbooks et participer aux exercices de gestion de crise.
  • Automatisation & reporting : écrire des scripts (Python, Bash) et des dashboards (Grafana, Power BI) pour automatiser la collecte et présenter l’activité SOC.

Profil recherché

Étudiant(e) en école d’ingénieur ou Master Bac+4/5 en cybersécurité, systèmes, réseaux ou équivalent
À l’aise avec Linux, Windows, les protocoles réseaux, les logs et les environnements techniques complexes
Intérêt marqué pour la cybersécurité opérationnelle, la gestion d’incidents et le threat hunting
Connaissance ou premières expériences avec SIEM, EDR, IDS, outils d’analyse de trafic
Autonomie, rigueur, esprit d’analyse, sens du travail en équipe

Ce que nous offrons

Une expérience complète et exigeante dans un environnement SOC avancé
Encadrement personnalisé par des experts cybersécurité (SOC, IR, gouvernance)
Accès à un lab technique et à des outils professionnels & open source
Formation continue (MITRE ATT&CK, SOC Maturity, NIS 2, etc.)
Télétravail, flexibilité, missions ponctuelles chez le client
Rémunération : gratification légale

Envoyez votre candidature

en_US