Le poste Analyste CyberSoc SPLUNK
Partager cette offre
Analyser, investiguer et traiter les incidents de sécurité.
Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation.
Mise en place de projets sur Splunk (RBA, Machine Learning ToolKit) pour d’optimiser la couverture de détection.
Assurer une veille sur les menaces et vulnérabilités,
Participer au partage de renseignements fiables et contextualisés,
Exécuter des activités régulières de « Threat Hunting »
Développer de nouvelles hypothèses de recherche.
Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Compétences requises :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Langue de travail :
Anglais (bon niveau)
Compétences demandées
Compétences
Niveau de compétence
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Compétences solides sur Splunk (certification PowerUser appréciée)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Profil recherché
Analyser, investiguer et traiter les incidents de sécurité.
Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation.
Mise en place de projets sur Splunk (RBA, Machine Learning ToolKit) pour d’optimiser la couverture de détection.
Assurer une veille sur les menaces et vulnérabilités,
Participer au partage de renseignements fiables et contextualisés,
Exécuter des activités régulières de « Threat Hunting »
Développer de nouvelles hypothèses de recherche.
Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Compétences requises :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Langue de travail :
Anglais (bon niveau)
Compétences demandées
Compétences
Niveau de compétence
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Compétences solides sur Splunk (certification PowerUser appréciée)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Environnement de travail
Analyser, investiguer et traiter les incidents de sécurité.
Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation.
Mise en place de projets sur Splunk (RBA, Machine Learning ToolKit) pour d’optimiser la couverture de détection.
Assurer une veille sur les menaces et vulnérabilités,
Participer au partage de renseignements fiables et contextualisés,
Exécuter des activités régulières de « Threat Hunting »
Développer de nouvelles hypothèses de recherche.
Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Compétences requises :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Langue de travail :
Anglais (bon niveau)
Compétences demandées
Compétences
Niveau de compétence
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Compétences solides sur Splunk (certification PowerUser appréciée)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste CyberSoc SPLUNK
IBSI
