Le poste Analyste SOC / Incident Manager N2 / N3
Partager cette offre
Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques.
Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle.
La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes.
Environnement et Conditions Techniques :
Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix
Outils de visualisation : Power BI, Grafana
Méthodologie : Agile, avec une préférence pour un cadre Scrum
Compétences fonctionnelles :
Expérience en gestion des incidents de cybersécurité
Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents
Expérience souhaitée en environnement Agile/Scrum
Objectifs et Livrables :
Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront :
Piloter la gestion des incidents de cybersécurité
Participer à des cellules techniques de gestion de crise cybersécurité
Développer des indicateurs d’efficience des processus
Contribuer à l’évolution de l’outil de gestion des incidents
Assurer la traçabilité et la qualité des tickets d’incidents
Analyser les indicateurs et remonter les alertes sur les écarts
Recueillir les rapports d’incidents et établir des rapports périodiques
Animer des réunions de gestion des incidents
Fournir des rapports ad hoc pour la direction
Proposer des améliorations des processus en fonction des analyses de performance
Coordonner les intervenants techniques lors de la gestion des incidents majeurs
Profil recherché
Expérience de 5 ans ou plus en SOC, analyse de menaces ou gestion d'incidents de sécurité
Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix : Confirmé
Expérience avec Power BI, Grafana : Confirmé
Expérience en gestion des incidents de cybersécurité : Confirmé
Maîtrise des niveaux de support N2 et N3 : Confirmé
Anglais : Courant
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste SOC / Incident Manager N2 / N3
IA Soft