Nous recherchons un Analyste SOC senior, disposant d'une solide expertise technique et capable d’intervenir efficacement en environnement d’infogérance. Le candidat idéal doit avoir une expérience avérée en réponse à incident, y compris sur des attaques complexes impliquant des équipes Red Team. Il sera chargé d’identifier, d’analyser, et de répondre aux incidents de sécurité, tout en interagissant avec les différents acteurs internes et externes.
Compétences requises :
Expertise en Splunk et Palo Alto.
Connaissances en OpenCTI et GLPI pour la gestion de tickets.
Expérience sur des environnements non contraints avec capacité à s’adapter rapidement.
Hardskills et Softskills :
Solide maîtrise des réponses à incident et des opérations SOC de niveau 3.
Excellentes compétences en communication et capacité à interagir avec divers interlocuteurs.
Capacité à prendre en charge des incidents critiques de manière autonome.
Profil recherché :
Senior, autonome, et techniquement compétent.
Bonne personnalité, esprit d’équipe, et capacité d'adaptation.
Expérience en environnement Red Team et réponse à incident.
Conditions de travail :
Démarrage : Courant janvier
Rythme : Télétravail 2 jours par semaine en moyenne, ajustable entre 1 et 4 jours selon la charge de travail.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur