Analyste CyberSOC Confirmé
Role details
Job location
Tech stack
Job description
En mission interne, vous interviendrez au sein du SOC d'un de nos clients. L'objectif du service Security Operation Center est de lutter contre la cybercriminalité en mettant en oeuvre les solutions techniques ou fonctionnelles nécessaires à la détection des tentatives d'intrusions sur le SI, le réseau, les plates-formes de services et les infrastructures. Le service a donc une vision transverse sur les menaces adressant les collaborateurs mais aussi les outils de production de ce client. La mission est orientée en différentes activités : Gestion des événements de sécurité (RUN) : en tant qu'analyste SOC, vous assurez la sécurité défensive de ce client au sein d'une équipe d' analystes. Vous avez un rôle d'expertise sur le traitement des incidents de sécurité. Vous aurez en charge :
-
La surveillance et le traitement des évènements et des alertes de sécurité ;
-
L'analyse des données et l'investigation avancée des incidents ;
-
La coordination avec l'ensemble des acteurs du client pour la résolution des incidents et l'accompagnement à la remédiation ;
-
La participation au reporting des incidents de sécurité, de l'activité opérationnelle et la fourniture d'indicateurs ; Amélioration continue : gestion des changements et optimisations : En tant qu'analyste SOC, vous êtes acteur de l'amélioration continue. Vous aurez en charge en lien avec notre Security Manager :
-
L'amélioration continue des systèmes de corrélation de la sécurité ;
-
Les optimisations en matière de détection des menaces ;
-
La veille technologique des menaces, des attaques et des vulnérabilités. Accompagnement de la croissance du périmètre et des évolutions technologiques du SOC : le périmètre du SOC est voué à croître suivant le planning d'intégration de notre client. En tant qu'analyste SOC, vous serez acteur de cette croissance en réalisant :
-
L'intégration de nouveaux périmètres au sein de la détection du SOC
-
La proposition et mise en oeuvre de nouvelles règles de détection
-
L'intégration de nouveaux outils au sein de l'activité du SOC Les technologies de détection utilisées par notre client évoluent : en tant qu'analyste SOC, vous êtes acteur de la migration technologique et de la continuité de service en vous formant à des nouveaux outils de manière régulière. Pour assurer la continuité de service de notre client, des astreintes sont à réaliser.
Requirements
Vous êtes doté(e) de compétences dans le domaine des réseaux et de l'administration d'un système d'information (Linux / Windows). Vous avez idéalement déjà évolué dans un périmètre SOC et vous êtes familier(ère) avec les technologies de SIEM (notamment Splunk, Microsoft Sentinel, ELK...) et EDR (Microsoft Defender, Harfanglab, Crowdstrike...). Une première expérience en sécurité est souhaitée et vous avez une réelle sensibilité aux règles de confidentialité. Votre capacité d'adaptation face à un environnement fonctionnel et technique évolutif est reconnue. Vous possédez un excellent sens du relationnel, vous savez travailler en équipe et en transverse. Enfin, vous êtes réactif et autonome dans la gestion d'incidents.