Les missions du poste

À propos de l'entreprise

Les secteurs d'activité
Aéronautique, Digital & E-Commerce

Taille de l'entreprise
Entre 50 et 250 salariés
L'offre

Secteurs
Services & Systèmes d'Informations

Missions à réaliser

Missions :

L'opérateur analyste SOC assure la supervision du système d'information de l'organisation afin de détecter des activités suspectes ou malveillantes.

Rejoignez cette belle équipe d'analystes ! Nous recherchons des profils N1 à N3.

Vous identifiez, catégorisez, analysez et qualifiez les événements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces.

Vous contribuez au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.

Principales fonctions :

En d'autres termes, vos principales fonctions seront les suivantes :
- 1/ détection
- Identifier les événements de sécurité en temps réel, les analyser et les qualifier évaluer la gravité des incidents de sécurité notifier les incidents de sécurité, escalader le cas échéant
- 2/ réaction :
- Transmettre les plans d'action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre Faire des recommandations sur les mesures immédiates Accompagner le traitement des incidents par les équipes d'investigation
- 3/ mise en place des d'usages et des outils
- Contribuer à la mise en place du service de détection (SiEM, etc.) Contribuer à la définition de la stratégie de collecte des journaux d'événements Participer au développement et au maintien des règles de corrélation d'événements
- 4/ veille et amélioration
- Collaborer à l'amélioration continue des procédures ; construire les procédures pour les nouveaux types d'incidents Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques afin d'enrichir les règles de corrélation d'événements
- 5/ reporting et documentation
- Renseigner les tableaux de bord rendant compte de l'activité opérationnelle Maintenir à jour la documentation activités de recherche de compromissions (threat hunting)

Modalités
- Date de démarrage : dès que possible
- Candidats recherchés : 1
- Expérience : 4+ ans
- Type de contrat : CDI, Temps complet
- Rémunération : 35000 € - 65000 € par an selon expérience
- Localisation : Tremblay-en-France, France
- Télétravail partiel
Le profil recherché

Compétences requises
Gestion de projet cybersécurité, SoC, pentest

Description du profil

Profil recherché :

De formation de type Bac +3 minimum avec une spécialisation en cybersécurité, vous justifiez d'une première expérience 2/3 ans minimum en ingénierie des réseaux et des systèmes.

Vous avez développé les compétences suivantes :

1/ Coeur de métier
- Sécurité des systèmes d'exploitation
- Sécurité des réseaux et protocoles
- Cyberdéfense : pratique de l'analyse de journaux (systèmes ou applicatifs)
- Cyberdéfense : pratique de l'analyse de flux réseaux Cyberdéfense : connaissance d'outils et de méthodes de corrélation de journaux d'événements (SiEM)
- Cyberdéfense : connaissances des solutions de supervision sécurité
- Cyberdéfense : connaissance des techniques d'attaques et d'intrusions
- Cyberdéfense : connaissances des vulnérabilités des environnements Scripting
- 2/ Compétences comportementales
- Capacité à travailler en équipe
- Capacité à définir des procédures

Langues
Français, Anglais

Catégories
Analyst SOC (Security Operations Center)

Le profil recherché

Le profil recherché

Compétences requises
Gestion de projet cybersécurité, SoC, pentest

Description du profil

Profil recherché :

De formation de type Bac +3 minimum avec une spécialisation en cybersécurité, vous justifiez d'une première expérience 2/3 ans minimum en ingénierie des réseaux et des systèmes.

Vous avez développé les compétences suivantes :

1/ Coeur de métier
- Sécurité des systèmes d'exploitation
- Sécurité des réseaux et protocoles
- Cyberdéfense : pratique de l'analyse de journaux (systèmes ou applicatifs)
- Cyberdéfense : pratique de l'analyse de flux réseaux Cyberdéfense : connaissance d'outils et de méthodes de corrélation de journaux d'événements (SiEM)
- Cyberdéfense : connaissances des solutions de supervision sécurité
- Cyberdéfense : connaissance des techniques d'attaques et d'intrusions
- Cyberdéfense : connaissances des vulnérabilités des environnements Scripting
- 2/ Compétences comportementales
- Capacité à travailler en équipe
- Capacité à définir des procédures

Langues
Français, Anglais

Catégories
Analyst SOC (Security Operations Center)

Lieu : Tremblay-en-France
Contrat : CDI
Télétravail : Télétravail partiel
Accueil / Emploi / Emploi Tremblay-en-France / Emploi