Le poste ANALYSTE SOC H/F - ROUEN
Partager cette offre
Détection et analyse des menaces
Le prestataire devra notamment :
Identifier, analyser, qualifier et prioriser les alertes de sécurité détectées ;
Évaluer la criticité et l’impact potentiel des alertes sur le système d’information ;
Notifier les alertes de sécurité aux parties prenantes et assurer leur escalade si nécessaire ;
Mener des activités de recherche de compromission (Threat Hunting) afin d’identifier des comportements suspects non détectés automatiquement.
4.2 Réaction et accompagnement face aux menaces
Le prestataire assurera :
La transmission des plans d’action aux équipes responsables du traitement des alertes ;
Un support technique et méthodologique concernant les correctifs ou mesures de contournement à mettre en oeuvre ;
La formulation de recommandations sur les mesures immédiates à appliquer pour limiter les risques ;
L’accompagnement et le suivi du traitement des alertes jusqu’à leur résolution complète.
4.3 Mise en place des cas d’usage et des outils
Le prestataire assurera :
Le développement et le maintien des règles de détection d’événements de sécurité (SIEM, Trend Vision One, etc.) ;
Le maintien opérationnel des dispositifs de supervision Cyber.
4.4 Veille et amélioration continue
Dans une logique d’amélioration permanente, le prestataire devra :
Contribuer à l’amélioration continue des procédures existantes et à la construction de procédures pour les nouveaux types d’alertes ;
Participer à la veille active sur les menaces, vulnérabilités et techniques d’attaque ;
Participer à l’enrichissement, le cas échéant, des règles de corrélation d’événements et des mécanismes de détection.
4.5 Reporting et documentation
Le prestataire sera en charge de :
Renseigner et maintenir les tableaux de bord reflétant l’activité opérationnelle et l’état des alertes ;
Mettre à jour la documentation associée aux processus, procédures et alertes traités
Profil recherché
Le prestataire devra justifier des compétences suivantes :
Compétences obligatoires :
Maîtrise des technologies : Microsoft Windows Server, Linux, Apache, IIS, JavaScript, HTML, Python
Expertise en sécurité des applications et des sites Web, incluant les bonnes pratiques de développement sécurisé (OWASP) ;
Maîtrise d’un outil SIEM, de préférence Elastic Security ;
Maîtrise d’un outil XDR, de préférence XDR de Trend AI avec Vision One ;
Connaissance sur l’intégration d’outils via API ;
Capacité à animer des réunions ;
Excellentes capacités d’analyse, de synthèse et de priorisation ;
Rigueur, pragmatisme, sens du recul et compréhension des enjeux métiers, des délais et des contraintes opérationnelles.
Compétences appréciées :
Connaissance de la solution de Tenable Security Center ;
Maîtrise de la sécurité des containers (OpenShift, Kubernetes, …) ;
Expérience professionnelle d’administrateur Systèmes et Réseaux.
6. Organisation et collaboration
La prestation sera réalisée en étroite collaboration avec les équipes de la DNI, dans le respect des processus et des contraintes organisationnelles de l’entreprise.
Environnement de travail
Au sein de la DNI, l’équipe Sécurité des Systèmes d’Information (SSI), et plus particulièrement l’équipe Cyber SOC, est en charge de la surveillance continue du système d’information, de la détection des activités suspectes ou malveillantes, tant sur les périmètres internes qu’externes, ainsi que de la mise en oeuvre de mesures de prévention adaptées en amont des incidents.
contrat de 6 mois renouvelable.
2 jours de télétravail par semaine
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
ANALYSTE SOC H/F - ROUEN
Cheops Technology
