Le poste Analyste SOC (Splunk/Qradar)
Partager cette offre
Notre client recherche un(e) Analyste SOC afin de renforcer les équipes du SOC. En ce sens, vous aurez pour missions :
Détecter les alertes et incidents issus des outils de surveillance de la sécurité
Analyser, qualifier et réaliser les demandes de changement client
Analyser des logs et mener des investigations avancées (threat hunting)
Produire des rapports d'analyse sur la base des processus d'intervention établis avec le client
Contribuer à l'évolution / amélioration continue des mécanismes de détection des scenarios de détection de menace
Conduire une veille technologique et partager ses recherches et connaissances
Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel
Process : 1 entretien Go - No Go
Profil recherché
Expérience d'au moins 2 ans au sein d'un SOC
Maitrise de Splunk et/ou du SIEM QRadar
Connaissance des technologies EDR et XDR (Sentinel1, Crowdstrike, Harfang, Sekoia, Palo Alto Cortex, Microsoft Sentinel et MDE)
Expérience dans le RUN et analyse de log issus du SIEM et traitement des menaces potentielles
Anglais opérationnel
Environnement de travail
www.cherry-pick.io est une plateforme d’intermédiation Freelances/Grands Groupes.
Les +:
- Vivier illimité & vérifié
- Profil Métier & Tech
- Marge réduite & au succès
Nous développons des communautés Freelance sur les sujets suivants:
- Conseil en Organisation et Management
- MOA & Management de Transition
- Transformation Digitale
- IT & Devops
- Data & Innovation
Postulez à cette offre !
Trouvez votre prochaine mission parmi +15 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste SOC (Splunk/Qradar)
Cherry Pick