Analyste Soc N1-N2-N3 H/F

Kicklox
Postée il y a 16 jours

Les missions du poste

À propos de l'entreprise
Les secteurs d'activité Aéronautique, Digital & E-Commerce Taille de l'entreprise Entre 50 et 250 salariés
L'offre
Secteurs Services & Systèmes d'Informations Missions à réaliser Missions :
L'opérateur analyste SOC assure la supervision du système d'information de l'organisation afin de détecter des activités suspectes ou malveillantes.
Rejoignez cette belle équipe d'analystes ! Nous recherchons des profils N1 à N3.
Vous identifiez, catégorisez, analysez et qualifiez les événements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces.
Vous contribuez au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.
Principales fonctions :
En d'autres termes, vos principales fonctions seront les suivantes :
- 1/ détection
- Identifier les événements de sécurité en temps réel, les analyser et les qualifier évaluer la gravité des incidents de sécurité notifier les incidents de sécurité, escalader le cas échéant
- 2/ réaction :
- Transmettre les plans d'action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre Faire des recommandations sur les mesures immédiates Accompagner le traitement des incidents par les équipes d'investigation
- 3/ mise en place des d'usages et des outils
- Contribuer à la mise en place du service de détection (SiEM, etc.) Contribuer à la définition de la stratégie de collecte des journaux d'événements Participer au développement et au maintien des règles de corrélation d'événements
- 4/ veille et amélioration
- Collaborer à l'amélioration continue des procédures ; construire les procédures pour les nouveaux types d'incidents Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques afin d'enrichir les règles de corrélation d'événements
- 5/ reporting et documentation
- Renseigner les tableaux de bord rendant compte de l'activité opérationnelle Maintenir à jour la documentation activités de recherche de compromissions (threat hunting)
Modalités
- Date de démarrage : dès que possible
- Candidats recherchés : 1
- Expérience : 4+ ans
- Type de contrat : CDI, Temps complet
- Rémunération : 35000 € - 65000 € par an selon expérience
- Localisation : Tremblay-en-France, France
- Télétravail partiel
Le profil recherché
Compétences requises Gestion de projet cybersécurité, SoC, pentest Description du profil Profil recherché :
De formation de type Bac +3 minimum avec une spécialisation en cybersécurité, vous justifiez d'une première expérience 2/3 ans minimum en ingénierie des réseaux et des systèmes.
Vous avez développé les compétences suivantes :
1/ Coeur de métier
- Sécurité des systèmes d'exploitation
- Sécurité des réseaux et protocoles
- Cyberdéfense : pratique de l'analyse de journaux (systèmes ou applicatifs)
- Cyberdéfense : pratique de l'analyse de flux réseaux Cyberdéfense : connaissance d'outils et de méthodes de corrélation de journaux d'événements (SiEM)
- Cyberdéfense : connaissances des solutions de supervision sécurité
- Cyberdéfense : connaissance des techniques d'attaques et d'intrusions
- Cyberdéfense : connaissances des vulnérabilités des environnements Scripting
- 2/ Compétences comportementales
- Capacité à travailler en équipe
- Capacité à définir des procédures
Langues Français, Anglais Catégories Analyst SOC (Security Operations Center)

Le profil recherché

Le profil recherché
Compétences requises Gestion de projet cybersécurité, SoC, pentest Description du profil Profil recherché :
De formation de type Bac +3 minimum avec une spécialisation en cybersécurité, vous justifiez d'une première expérience 2/3 ans minimum en ingénierie des réseaux et des systèmes.
Vous avez développé les compétences suivantes :
1/ Coeur de métier
- Sécurité des systèmes d'exploitation
- Sécurité des réseaux et protocoles
- Cyberdéfense : pratique de l'analyse de journaux (systèmes ou applicatifs)
- Cyberdéfense : pratique de l'analyse de flux réseaux Cyberdéfense : connaissance d'outils et de méthodes de corrélation de journaux d'événements (SiEM)
- Cyberdéfense : connaissances des solutions de supervision sécurité
- Cyberdéfense : connaissance des techniques d'attaques et d'intrusions
- Cyberdéfense : connaissances des vulnérabilités des environnements Scripting
- 2/ Compétences comportementales
- Capacité à travailler en équipe
- Capacité à définir des procédures
Langues Français, Anglais Catégories Analyst SOC (Security Operations Center)

Lieu : Tremblay-en-France
Contrat : CDI
Télétravail : Télétravail partiel
Partager l'offre à un ami
Accueil / Emploi / Emploi Tremblay-en-France / Emploi