Partager cette offre
Prendre en charge les alertes de sécurité issues du SIEM (Splunk)
Qualifier et analyser les incidents : évaluer gravité, impact, cause racine.
Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting).
Participer aux plans de réponse à incidents : confinement, remédiation, eradication.
Coordination avec l’équipe SOC, les équipes IT et les experts sécurité.
Documentation des incidents et remontée aux niveaux supérieurs (N3, management).Amélioration continue
Mise en place et optimisation de scénarios de détection (use cases SIEM).
Création / mise à jour de playbooks et procédures.
Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting.
SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards.
Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau).
Analyse de journaux Windows/Linux, corrélation d’évènements.
Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS.
Profil recherché
Esprit d’analyse, synthèse et rigueur.
Bonne communication écrite et orale (pour reporting et collaboration).
Autonomie, sens du travail en équipe.
Français courant, anglais professionnel souvent requis.
Environnement de travail
hybride
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia