L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 1 résultat.
Offre d'emploi
Analyste SOC N2 H/F
SCC France SAS
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)
Splunk
10 mois
40k-50k €
420-520 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Contexte du poste Au sein de la cellule SECOPS , l’Analyste SOC N2 intervient dans la gestion opérationnelle des incidents de sécurité, l’analyse avancée des alertes et la contribution à l'amélioration continue des capacités de détection. Il/elle collabore directement avec les équipes techniques pour garantir la réactivité et l’efficacité du dispositif de cybersécurité. Responsabilités principales– Surveillance et Analyse des Données de Sécurité Assurer une surveillance en continu via les plateformes de sécurité (notamment Splunk ES). Identifier les comportements suspects ou déviants au travers des logs et indicateurs techniques. Examiner, corréler et analyser les alertes de sécurité afin d’évaluer le risque et l’impact potentiel. Créer, documenter et suivre les tickets d’incidents dans les outils dédiés. – Gestion des Incidents et Réponse Prendre en charge les incidents de sécurité de niveau 2 détectés ou escaladés. Exploiter les dashboards dédiés au suivi des incidents et orchestrer la réponse appropriée. Coordonner avec les équipes techniques (réseau, systèmes, production…) pour la remédiation. Participer à l'amélioration des processus de gestion des incidents. – Amélioration Continue et Outillage Contribuer à la création et à l'amélioration des dashboards d’investigation pour renforcer les capacités d’analyse et de détection. Améliorer les playbooks XSOAR existants et mettre en œuvre des bluebooks associés. Proposer des optimisations pour augmenter l’efficacité opérationnelle du SOC. Compétences et Expertise RequisesTechniques : Splunk & SPL : Maîtrise indispensable de Splunk Enterprise Security et du langage SPL pour les recherches avancées. Solutions EDR : Expérience confirmée sur des outils EDR pour l’analyse et la réponse aux menaces endpoint. Investigation SOC : Bonnes pratiques d’analyse d’incidents, corrélation d’événements, détection de compromission. TheHive : Connaissance de l’outil appréciée. Compréhension solide des principes de sécurité informatique , des protocoles réseau, et des vecteurs d’attaque modernes. Méthodologiques : Gestion des incidents et processus SOC (NIST, ISO 27035…). Analyse de menaces et compréhension du paysage cyber (TTP, MITRE ATT&CK). Capacité à documenter et structurer les investigations. Relationnelles Excellentes compétences de communication, capacité à vulgariser des concepts techniques. Rédaction claire et structurée de rapports et tickets d’incident. Sens du travail en équipe, rigueur et proactivité. Livrables attendus Création et suivi de tickets d’incidents (cases). Rapports d’investigation détaillés. Playbooks et bluebooks mis à jour ou créés. Dashboards d’analyse/détection renforcés.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
1 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois