En tant qu'ingénieur cybersécurité, vos responsabilités incluront :
Superviser et administrer en toute confidentialité les solutions du Security Operating Center (SOC)
Détecter, analyser et qualifier les incidents, les menaces et les attaques cyber
Identifier leurs sources, leurs mécanismes et bloquer leur accès aux solutions existantes
Astreinte aux événements de sécurité
Améliorer le dispositif de détection
Améliorer les solutions de réponse
Orienter les équipes techniques quant aux correctifs ou palliatifs à mettre en œuvre pour sécuriser le réseau et les systèmes informatiques
Rédiger des procédures de sécurité adaptées et sensibiliser aux enjeux de la sécurité du réseau, de la data et des systèmes informatiques
Veiller à leur application et à leur exploitabilité par tous les utilisateurs
Profil recherché :
Formation Bac + 5 Ingénieur ou formation équivalente en informatique, vous justifiez d'une expérience significative sur un poste similaire.
Vous êtes à l'aise dans l'environnement technique suivant :
- Analyse de log, Authentification Forte, Chiffrement, Crypto, Firewalling, IAM, PKI, SSO, Gestion des certificats, IPtables, IPSEC, Pentest - Test anti intrusion
- Méthode gestion projet (Cycle en V, Agile / Scrum, DevOps)
- Compétences management de la sécurité : Analyse de risque, Risk Management, Analyse de vulnérabilité, Audit sécurité, - Analyse Forensic, Hardening, Mobile Device Management, SIEM, SOC, PRA - PRI - PCA - PCS, PSSI
- Méthodes analyse de risque : Critères communs, EBIOS, Mehari
- Outils : Airwatch, Blue Coat, Certes, Watcgguard, SourceFire, Splunk, StormShield, Qradar, FireEye, ForcePoint, Kerberod
- Normes parmi : LPM, CISM, CISSP
- Réseaux : LAN, WAN
- EDR, Tehtris-windows Linux
- Splunk / Splunk ES
- Anglais
Profil :
Profil recherché :
Formation Bac + 5 Ingénieur ou formation équivalente en informatique, vous justifiez d'une expérience significative sur un poste similaire.
Vous êtes à l'aise dans l'environnement technique suivant :
- Analyse de log, Authentification Forte, Chiffrement, Crypto, Firewalling, IAM, PKI, SSO, Gestion des certificats, IPtables, IPSEC, Pentest - Test anti intrusion
- Méthode gestion projet (Cycle en V, Agile / Scrum, DevOps)
- Compétences management de la sécurité : Analyse de risque, Risk Management, Analyse de vulnérabilité, Audit sécurité, - Analyse Forensic, Hardening, Mobile Device Management, SIEM, SOC, PRA - PRI - PCA - PCS, PSSI
- Méthodes analyse de risque : Critères communs, EBIOS, Mehari
- Outils : Airwatch, Blue Coat, Certes, Watcgguard, SourceFire, Splunk, StormShield, Qradar, FireEye, ForcePoint, Kerberod
- Normes parmi : LPM, CISM, CISSP
- Réseaux : LAN, WAN
- EDR, Tehtris-windows Linux
- Splunk / Splunk ES
- Anglais