Le poste Analyste SOC Niveau 2 (N2)
Partager cette offre
Nous recherchons un(e) Analyste SOC pour rejoindre le Centre de Défense Cybersécurité d’un grand groupe international.
L’analyste aura pour mission principale de protéger l’organisation en détectant et en répondant aux incidents de cybersécurité.
Face à l’augmentation constante des menaces et à un paysage cyber de plus en plus complexe, le/la candidat(e) rejoindra une équipe dynamique et motivée, travaillant avec des solutions de sécurité de pointe.
L’Analyste SOC reportera au Responsable du SOC.
Responsabilités principalesProtection du groupe :Participer aux activités d’un Security Operation Center (SOC) en mode suivi 24/7 (« follow-the-sun »).
Analyser, contextualiser et surveiller les alertes de sécurité provenant de différentes plateformes avancées.
Diagnostiquer et investiguer les événements de sécurité, communiquer les conclusions et escalader les incidents selon les procédures établies.
Gérer les demandes relatives aux services de sécurité (analyse de fichiers suspects, réponse à des sollicitations internes, etc.).
Fournir un support à la réponse aux incidents (IR) lorsque des incidents avérés sont détectés.
Optimiser et ajuster les cas d’usage du SOC.
Concevoir, maintenir et améliorer les playbooks, procédures opérationnelles standard (SOP) et autres documentations internes.
Participer à des sessions de threat hunting avec l’équipe de renseignement sur les menaces (CTI).
Contribuer à des exercices de simulation d’incidents.
Travailler en étroite collaboration avec le Lead SOC Run pour améliorer la qualité du service.
Soutenir le Lead et le Manager sur divers projets transverses.
(Les activités listées ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.)
Profil recherché
Diplôme en informatique, cybersécurité ou domaine équivalent, ou expérience équivalente validée.
Minimum 3 ans d’expérience pertinente en tant qu’analyste en cybersécurité ou au sein d’un SOC.
Expérience dans l’analyse d’événements réseaux et de menaces.
Bonne maîtrise des méthodologies de sécurité et des outils de détection (SIEM / SOAR, logs réseaux, pare-feu, IPS/IDS, passerelles mail, etc.).
Solide compréhension des principes de sécurité de l’information et des techniques d’attaque courantes (élévation de privilèges, exfiltration de données, etc.).
Connaissance approfondie des concepts SOC : défense périmétrique, gestion des endpoints, DLP, kill chain, indicateurs de sécurité.
Connaissance du modèle Cyber Kill Chain et de la matrice MITRE ATT&CK.
Une expérience dans le secteur transport/logistique est un plus.
Des compétences en programmation (Python) sont appréciées.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste SOC Niveau 2 (N2)
SQUARE ONE
