L’analyste en cybersécurité joue un rôle central dans la protection des systèmes d’information de l’entreprise. Il/elle assure une surveillance proactive des systèmes, analyse les incidents, produit des indicateurs clés de performance (KPIs), et participe à la gouvernance de la sécurité en collaboration avec le Responsable de la Sécurité des Systèmes d’Information (RSSI).
Responsabilités principales :
Surveillance et détection des menaces
Surveiller en temps réel les systèmes informatiques pour identifier les anomalies et menaces potentielles.
Mettre en place des règles d’alerting et de reporting dans le cadre des systèmes de gestion des événements de sécurité (SIEM)
Collaborer avec les équipes SOC pour la levée de doutes quotidienne.
Audit et conformité
Effectuer des audits réguliers pour évaluer la conformité cyber des systèmes.
Rédiger des rapports détaillés mettant en lumière les non-conformités détectées et proposer des plans d’action.
Analyse des incidents et réponse
Investiguer les incidents de sécurité et déterminer leurs causes.
Proposer et mettre en œuvre des mesures correctives pour éviter la récurrence des incidents.
Production et automatisation de processus
Développer et automatiser les processus et KPIs pour le suivi de :
L’état de santé et de patching du système d’information (SI).
Les revues des comptes Active Directory (AD).
La qualité cyber des livraisons logicielles.
Rétro-conception et recommandations techniques
Analyser et rétro-concevoir les outils et équipements métiers pour établir des recommandations de configuration.
Sensibilisation et documentation
Former les équipes de support de niveau 1 (N1) aux bonnes pratiques et rédiger des procédures opérationnelles.
Sensibiliser les employés aux enjeux de la cybersécurité
Participation à la gouvernance
Collaborer avec le RSSI sur des missions stratégiques et participer à la mise en œuvre de la politique de cybersécurité.
Veille technologique
Rester informé(e) des évolutions des menaces, des nouvelles technologies et des tendances du marché.
Formation et expérience
Diplôme en informatique, ingénierie informatique, ou cybersécurité
Expérience professionnelle dans la sécurité des systèmes d’information (stages ou postes précédents)
Certifications reconnues (ex. : CISSP, CompTIA Security+, CEH)
Compétences techniques
Expertise en réseaux, systèmes d’exploitation (Windows, Linux) et solutions de sécurité (antivirus, SIEM)
Connaissances en rétro-conception et analyse d’outils métier
Solides compétences en automatisation et production d’indicateurs (ex. : scripts, outils d’analyse)
Maîtrise des cadres légaux de protection des données (RGPD, ISO 27001)
Compétences personnelles
Capacité d’analyse et résolution de problèmes complexes
Aisance dans la communication et pédagogie auprès d’équipes variées
Esprit d’équipe et collaboration avec des interlocuteurs techniques et stratégiques
À propos de SELENE - Pôle IT : Le pôle IT de SELENE est le cœur dynamique de notre entreprise de conseil. Notre mission est de fournir une assistance technique de qualité à nos clients, en offrant des solutions innovantes et adaptées à leurs besoins spécifiques. Notre équipe, composée d'experts et de jeunes talents passionnés, travaille avec intégrité, innovation et partenariat pour relever les défis énergétiques d'aujourd'hui. Rejoindre le pôle Énergie de SELENE, c'est rejoindre une équipe dynamique et spécialisée, offrant des opportunités de développement professionnel dans un environnement stimulant et collaboratif.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur