Job position Analyste CyberSoc SPLUNK
Share this job
Analyser, investiguer et traiter les incidents de sécurité.
Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation.
Mise en place de projets sur Splunk (RBA, Machine Learning ToolKit) pour d’optimiser la couverture de détection.
Assurer une veille sur les menaces et vulnérabilités,
Participer au partage de renseignements fiables et contextualisés,
Exécuter des activités régulières de « Threat Hunting »
Développer de nouvelles hypothèses de recherche.
Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Compétences requises :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Langue de travail :
Anglais (bon niveau)
Compétences demandées
Compétences
Niveau de compétence
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Compétences solides sur Splunk (certification PowerUser appréciée)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Candidate profile
Analyser, investiguer et traiter les incidents de sécurité.
Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation.
Mise en place de projets sur Splunk (RBA, Machine Learning ToolKit) pour d’optimiser la couverture de détection.
Assurer une veille sur les menaces et vulnérabilités,
Participer au partage de renseignements fiables et contextualisés,
Exécuter des activités régulières de « Threat Hunting »
Développer de nouvelles hypothèses de recherche.
Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Compétences requises :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Langue de travail :
Anglais (bon niveau)
Compétences demandées
Compétences
Niveau de compétence
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Compétences solides sur Splunk (certification PowerUser appréciée)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Working environment
Analyser, investiguer et traiter les incidents de sécurité.
Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation.
Mise en place de projets sur Splunk (RBA, Machine Learning ToolKit) pour d’optimiser la couverture de détection.
Assurer une veille sur les menaces et vulnérabilités,
Participer au partage de renseignements fiables et contextualisés,
Exécuter des activités régulières de « Threat Hunting »
Développer de nouvelles hypothèses de recherche.
Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Compétences requises :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Langue de travail :
Anglais (bon niveau)
Compétences demandées
Compétences
Niveau de compétence
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Compétences solides sur Splunk (certification PowerUser appréciée)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Apply to this job!
Find your next career move from +900 jobs!
-
Manage your visibility
Salary, remote work... Define all the criteria that are important to you.
-
Get discovered
Recruiters come directly to look for their future hires in our CV library.
-
Join a community
Connect with like-minded tech and IT professionals on a daily basis through our forum.
Analyste CyberSoc SPLUNK
IBSI
