Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)

Publiée le Oct 18, 2024

Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence, ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC).

Responsabilités principales :

  • Mettre en place et affiner des stratégies de détection basées sur Google Chronicle.

  • Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité.

  • Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées.

  • Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents.

  • Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité.

  • Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection.

  • Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.

Compétences requises :

  • Expertise sur Google Chronicle ou des plateformes similaires de gestion des menaces et d'analyse de logs.

  • Bonne compréhension des concepts et pratiques de la Threat Intelligence.

  • Expérience avérée dans la création de Use Cases et la mise en place de règles de détection.

  • Connaissance approfondie des environnements SOC et des outils de sécurité (SIEM, EDR, etc.).

  • Capacité à analyser les événements de sécurité et à développer des rapports précis.

  • Compréhension des attaques et des vulnérabilités courantes (MITRE ATT&CK, TTPs, etc.).

  • Excellentes compétences en communication, capable de travailler à la fois de manière autonome et en équipe.

Profil recherché :

  • 3 à 5 ans d'expérience dans un rôle similaire en sécurité informatique, idéalement dans un environnement SOC.

  • Expérience de travail dans un contexte de détection et de réponse aux incidents.

  • Connaissance des environnements Cloud et des architectures modernes de sécurité.

  • Certifications en cybersécurité (telles que CISSP, GIAC, GCIA, ou similaires) sont un plus.

Compétences requises :

  • Expertise sur Google Chronicle ou des plateformes similaires de gestion des menaces et d'analyse de logs.

  • Bonne compréhension des concepts et pratiques de la Threat Intelligence.

  • Expérience avérée dans la création de Use Cases et la mise en place de règles de détection.

  • Connaissance approfondie des environnements SOC et des outils de sécurité (SIEM, EDR, etc.).

  • Capacité à analyser les événements de sécurité et à développer des rapports précis.

  • Compréhension des attaques et des vulnérabilités courantes (MITRE ATT&CK, TTPs, etc.).

  • Excellentes compétences en communication, capable de travailler à la fois de manière autonome et en équipe.

Profil recherché :

  • 3 à 5 ans d'expérience dans un rôle similaire en sécurité informatique, idéalement dans un environnement SOC.

  • Expérience de travail dans un contexte de détection et de réponse aux incidents.

  • Connaissance des environnements Cloud et des architectures modernes de sécurité.

  • Certifications en cybersécurité (telles que CISSP, GIAC, GCIA, ou similaires) sont un plus.

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Lyon, Auvergne-Rhône-Alpes

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte cybersecurité cloud
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
650€/jour
PREMIUM
Prestation d'Accompagnement de la Sécurité dans les Projets
Cat-Amania
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
720€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur