Contexte :
Support durant les campagnes de tests qualifiants :
Analyse et collecte des preuves des attaques simulées détectées.
Accompagnement des opérateurs dans l’analyse des informations techniques issues du SIEM (QRadar) et leur contextualisation métier via les interfaces des produits Thales.
Convaincre les opérateurs de l’efficacité du système SECMON pour détecter et répondre aux attaques.
Support durant les campagnes de tests qualifiants :
Analyse et collecte des preuves des attaques simulées détectées.
Accompagnement des opérateurs dans l’analyse des informations techniques issues du SIEM (QRadar) et leur contextualisation métier via les interfaces des produits Thales.
Convaincre les opérateurs de l’efficacité du système SECMON pour détecter et répondre aux attaques.
Compétences techniques :
Gestion des risques : Évaluation, mitigation, contrôle, conformité et surveillance des actifs informationnels.
Sensibilisation à la sécurité : Capacité à promouvoir une culture de la sécurité.
Expertise en outils de sécurité :
SIEM (QRadar).
IPS/IDS, Network Security.
Big Data (ElasticSearch).
Détection et réponse : Connaissance des règles de détection SIEM et leur mise en œuvre.
La mission implique des déplacements ponctuels à Paris.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur