Analyste SOC N3 sénior (H/F)

Publiée le Nov 20, 2024

Profil recherché en bref :

Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)

Les + du poste :

  • Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets

  • Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir

  • Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée

  • Configuration : 2,5 jour de télétravail par semaine

  • Date de démarrage : ASAP

  • TJM selon profil.

Vos responsabilités :

Vous serez en charge de créer et maintenir les règles de détection.

Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2.

Mission 1 : Optimisation des outils de surveillance

  • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.

  • Automatiser des processus pour une gestion plus efficace des alertes de sécurité.

  • Participer à la configuration et à la maintenance continue des solutions de sécurité.

  • Amélioration des alertes. (création et optimisation des Correlation Searches)

Mission 2 : Surveillance et analyse des données de sécurité

  • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.

  • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.

Mission 3 : Gestion des incidents et réponse

  • Intervenir face aux incidents de sécurité identifiés.

  • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.

Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

Pré requis : 

  • Expérience sur le produit Splunk ES indispensable.

  • Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.

  • La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.

  • Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Venelles, Provence-Alpes-Côte d'Azur

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Expert Sécurité Opérationnelle (Endpoint Protection)
SERMA SAFETY AND SECURITY
Opérations et Support
Paris, France
1/1/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Architecte cybersecurité cloud
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
650€/jour
PREMIUM
Prestation d'Accompagnement de la Sécurité dans les Projets
Cat-Amania
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
720€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur