Analyste Soc

Publiée le Feb 02, 2025

- Surveillance et Détection :

  - Surveiller les alertes de sécurité à l'aide des outils SIEM et des autres systèmes de détection.

  - Analyser les événements de sécurité pour identifier et qualifier les incidents.

- Technologies utilisées : IBM QRADAR / SOAR PALAO ALTO CORTEX  / EDR HarfangLab……Google Chronicle à venir (formation assurée en interne)

 

- Réponse aux Incidents :

  - Gérer et coordonner la réponse aux incidents de sécurité complexes et critiques.

  - Diriger les enquêtes approfondies sur les incidents de sécurité, incluant la collecte et l'analyse des preuves numériques.

  - Proposer et mettre en œuvre des mesures correctives pour limiter l'impact des incidents.

 

- Analyse Forensique et Rétroaction :

  - Effectuer des analyses forensiques post-incident pour déterminer l'origine et l'impact des attaques.

  - Débriefer les équipes IT et de gestion sur les incidents de sécurité et les actions correctives prises.

 

- Conception et Mise en Place des Contre-Mesures :

  - Développer et mettre en œuvre des règles SIEM avancées, des signatures de détection, et d'autres contre-mesures pour améliorer la capacité de détection des menaces.

  - Travailler avec les équipes de développement pour sécuriser les applications selon les meilleures pratiques.

 

- Veille Technologique et Amélioration Continue :

  - Suivre les tendances et les nouvelles menaces de sécurité.

  - Proposer des améliorations continues pour les processus et les outils du SOC.

  - Participer à des programmes de formation et de simulation d'incidents pour maintenir un haut niveau de préparation et de compétence.

 

- Documentation et Reporting :

  - Rédiger des rapports détaillés sur les incidents et les activités de sécurité.

  - Développer des procédures et des guides pour les équipes SOC de niveaux inférieurs.

Compétences recherchées :
✅Expertise en gestion d'incidents de sécurité et en détection de menaces.
✅Compétences avancées en analyse forensique et en investigation de sécurité.
✅Connaissance approfondie des outils de sécurité (SIEM, IDS/IPS, antivirus, etc.).
✅Solides compétences en scripting et en automatisation (Python, Bash, etc.).
✅Capacité à travailler de manière autonome et à gérer les priorités dans un environnement à haute pression.
✅Bonnes capacités de communication et de rédaction.
✅Certifications de sécurité (CISSP, GCIH, GCIA, etc.) fortement souhaitées.
✅Bon relationnel et appétence au travail en équipe

Description de l‘entreprise
  • Environnement de travail dynamique

  • Contexte International

  • Mission stimulante

  • Flexibilité

  • Environnement positif

Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.

TJM proposé
1000€
Sous-domaine

analyste soc

Localisation

Toulouse, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte SI expérimenté - chef.fe de projet
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
29/4/2025
5-10 ans
Télétravail
850€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur