- Surveillance et détection des menaces : Utiliser des outils de surveillance avancés pour détecter les anomalies et les activités suspectes au sein des réseaux informatiques du gouvernement, et réagir rapidement aux menaces afin d'en minimiser l'impact.
- Réponse aux incidents : Diriger la réponse aux incidents remontés au sein du SOC en procédant à l'analyse des causes profondes, à l'endiguement, à l'éradication et aux actions de récupération nécessaires. Travailler en étroite collaboration avec d'autres équipes de cybersécurité pour garantir une réponse rapide.
- Investigation et analyse : Mener des enquêtes approfondies sur les incidents de sécurité afin de déterminer les sources de menace, les vecteurs d'attaque et l'impact. Consigner les résultats dans des rapports d'incident détaillés à utiliser dans le cadre de la coordination interinstitutionnelle ou dans des contextes juridiques.
- Intégration des renseignements sur les menaces : Exploiter les renseignements sur les menaces provenant de sources internes et externes afin d'identifier de manière proactive les menaces émergentes et d'adapter les mesures de détection pour atténuer les risques.
- Soutien à la gestion des vulnérabilités : Collaborer avec l'équipe de gestion des vulnérabilités pour comprendre les vulnérabilités en cours et contribuer à la mise en œuvre de mesures correctives fondées sur des données relatives aux menaces actives.
- Optimisation des outils de sécurité : Maintenir et optimiser les outils SOC (par exemple, SIEM, EDR, IDS/IPS) afin d'améliorer les capacités de détection et de réponse. Fournir des recommandations pour l'amélioration des outils et de la technologie.
- Documentation et rapports : Documenter les incidents de sécurité, les playbooks et les processus conformément aux directives de l'agence, en assurant une documentation complète et cohérente pour les audits, la conformité et les références futures.
- Compétences analytiques : Solides capacités d'analyse pour interpréter des données complexes et développer des idées sur les menaces potentielles pour la sécurité.
- Résolution de problèmes : Capacité à résoudre les problèmes rapidement et efficacement en fonction des contraintes de temps.
- Compétences en matière de communication : Communication écrite et orale claire et concise, en particulier pour les rapports d'incidents et la collaboration interdépartementale.
- Collaboration au sein d'une équipe : Capacité à travailler dans un environnement de collaboration à rythme élevé au sein du SOC et dans d'autres organismes gouvernementaux.
- Capacité d'adaptation : Soucieux de se tenir au courant de l'évolution des cybermenaces, des tendances et des technologies.
L'analyste L2 SOC joue un rôle clé dans la protection des actifs nationaux de cybersécurité en surveillant, en analysant et en répondant aux menaces de sécurité potentielles. Travaillant au sein du centre d'opérations de sécurité, l'analyste L2 traite les incidents de sécurité remontés, effectue des analyses approfondies et contribue aux stratégies de réponse aux incidents. Ce poste requiert des compétences techniques et une expérience en matière de détection, d'analyse et d'atténuation des menaces dans un contexte gouvernemental.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur