Expert SOC (H/F)

Publiée le Oct 19, 2024

Contexte

Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité

TJM selon profil.

Les + du poste : 

  • Vous interviendrez au sein d'un grand groupe 

  • Vous serez intégré à une société leader sur son marché 

  • Vous pourrez effectué 3 jours de télétravail par semaine

Responsabilités : 

En tant qu'expert Cybersécurité de l’équipe SOC de la direction SECU, vous aurez en particulier en charge les missions qui suivent :

  • Apporter votre expertise transverse dans le domaine de la Cybersécurité

  • Appréhender-Gérer les outils de détection du SOC : SIEM, Antimalware, EDR, IDS, WAF, scénarios de surveillance, …

  • Appréhender-Gérer les outils/procédures de de réponse aux événements de sécurité : EDR, WAF, traitement spam-phishing, fiches actions-réflexes, SIRP/SOAR - orchestration, ....

  • Réponse en 24/24 (en astreinte) aux évènements de sécurité impactant le SI

  • Améliorer le dispositif de détection (nouveaux scénarios SIEM, intégration des IOC dans le dispositif, ...) en fonction des menaces

  • Améliorer les solutions de réponse - orchestration aux événements de sécurité - réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ...

  • Activités de purple team pour optimiser le fonctionnement des outils de détection / réaction

  • Partage de connaissances avec nouveaux intégrés dans l’équipe SOC 

Livrables / résultats attendus :

  • Run sur la réponse aux événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, clôture

  • Déploiement, configuration, gestion de solutions de détection/réponses d'évènements de sécurité

  • Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC

  • Veille, exercice incident, amélioration continue, maintien en compétences

  • Assistance à la montée en compétences de l’équipe SOC 

Compétences techniques attendues :

  • Transverses Cybersécurité

  • Env Informatique Distribuée

  • Contrainte Exploitation Informatique

  • Splunk

  • Sécurité Informatique (Norme, LPM, CISM,CISSP)

  • Réseau LAN/WAN

  • Cloisonnement sécurité

  • ISO2700x

  • NIS

  • Microsoft Active Directory

  • IDS

  • Splunk Enterprise Security

  • WAF

  • AntiVirus

  • EDR (Endpoint Detection and Response

  • Protection du terminal et du serveur

  • Cyberark

  • PKI

  • PCI DSS

  • Pentest

Compétences fonctionnelles attendues : 

  • RGPD

  • Analyses de risques

  • LPM

  • Processus ITIL (GDP,GDI,GDR)

  • Analyse et reporting


TJM proposé
570€
Sous-domaine

expert soc

Localisation

Nantes, Pays de la Loire

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte cybersecurité cloud
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
650€/jour
PREMIUM
Prestation d'Accompagnement de la Sécurité dans les Projets
Cat-Amania
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
720€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur