Le poste Analyste SOC N2 H/F
Partager cette offre
Contexte du poste
Au sein de la cellule SECOPS, l’Analyste SOC N2 intervient dans la gestion opérationnelle des incidents de sécurité, l’analyse avancée des alertes et la contribution à l'amélioration continue des capacités de détection. Il/elle collabore directement avec les équipes techniques pour garantir la réactivité et l’efficacité du dispositif de cybersécurité.
Responsabilités principales– Surveillance et Analyse des Données de Sécurité
Assurer une surveillance en continu via les plateformes de sécurité (notamment Splunk ES).
Identifier les comportements suspects ou déviants au travers des logs et indicateurs techniques.
Examiner, corréler et analyser les alertes de sécurité afin d’évaluer le risque et l’impact potentiel.
Créer, documenter et suivre les tickets d’incidents dans les outils dédiés.
– Gestion des Incidents et Réponse
Prendre en charge les incidents de sécurité de niveau 2 détectés ou escaladés.
Exploiter les dashboards dédiés au suivi des incidents et orchestrer la réponse appropriée.
Coordonner avec les équipes techniques (réseau, systèmes, production…) pour la remédiation.
Participer à l'amélioration des processus de gestion des incidents.
– Amélioration Continue et Outillage
Contribuer à la création et à l'amélioration des dashboards d’investigation pour renforcer les capacités d’analyse et de détection.
Améliorer les playbooks XSOAR existants et mettre en œuvre des bluebooks associés.
Proposer des optimisations pour augmenter l’efficacité opérationnelle du SOC.
Compétences et Expertise RequisesTechniques :
Splunk & SPL : Maîtrise indispensable de Splunk Enterprise Security et du langage SPL pour les recherches avancées.
Solutions EDR : Expérience confirmée sur des outils EDR pour l’analyse et la réponse aux menaces endpoint.
Investigation SOC : Bonnes pratiques d’analyse d’incidents, corrélation d’événements, détection de compromission.
TheHive : Connaissance de l’outil appréciée.
Compréhension solide des principes de sécurité informatique, des protocoles réseau, et des vecteurs d’attaque modernes.
Méthodologiques :
Gestion des incidents et processus SOC (NIST, ISO 27035…).
Analyse de menaces et compréhension du paysage cyber (TTP, MITRE ATT&CK).
Capacité à documenter et structurer les investigations.
Relationnelles
Excellentes compétences de communication, capacité à vulgariser des concepts techniques.
Rédaction claire et structurée de rapports et tickets d’incident.
Sens du travail en équipe, rigueur et proactivité.
Livrables attendus
Création et suivi de tickets d’incidents (cases).
Rapports d’investigation détaillés.
Playbooks et bluebooks mis à jour ou créés.
Dashboards d’analyse/détection renforcés.
Profil recherché
Bac +3 à Bac +5 en cybersécurité, informatique, systèmes & réseaux ou équivalent.
Des certifications telles que Splunk Core User/Power User, CEH, Sec+, GCIA, GCED ou équivalent sont un plus.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste SOC N2 H/F
SCC France SAS
