Profil recherché en bref :
Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)
Les + du poste :
Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets
Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir
Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée
Configuration : 2,5 jour de télétravail par semaine
Date de démarrage : ASAP
TJM selon profil.
Vos responsabilités :
Vous serez en charge de créer et maintenir les règles de détection.
Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2.
Mission 1 : Optimisation des outils de surveillance
Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
Participer à la configuration et à la maintenance continue des solutions de sécurité.
Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Pré requis :
Expérience sur le produit Splunk ES indispensable.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur