Description du poste
Contexte
Nous recherchons pour l'un de nos clients grands comptes un Analyste SOC N3 qui travaillera en relation avec une équipe à l'internationale.
Responsabilités
Commandement des incidents de cybersécurité.
Coordination et direction de la réponse aux incidents.
Analyse technique approfondie et endiguement des menaces.
Conseils techniques sous stress intense.
Utilisation d'outils forensiques pour l'analyse des preuves numériques.
Conception et mise en oeuvre de stratégies d'atténuation.
Collaboration avec les équipes pour mettre en place des contrôles techniques.
Communication des détails techniques à la direction et aux parties prenantes.
Veille sur les nouvelles menaces et vulnérabilités.
Amélioration continue des procédures de réponse aux incidents.
Encadrement des jeunes responsables de la gestion des incidents.
Participation aux fonctions d'astreinte.
Soutien à la mise en oeuvre de nouveaux projets de sécurité.
Révision et développement des politiques et procédures.
Environnement technique associé
SIEM : Splunk, IBM QRadar, ArcSight
EDR : CrowdStrike Falcon, Carbon Black, Microsoft Defender for Endpoint
NDR : Darktrace, Vectra AI, Cisco Stealthwatch
Threat Intelligence : ThreatConnect, Anomali, MISP
Analyse de Malware : Cuckoo Sandbox, Any.Run, IDA Pro
Analyse de Journaux : Elastic Stack (ELK), Graylog
Forensique : EnCase, FTK, Volatility
SOAR : Cortex XSOAR, Splunk Phantom, IBM Resilient
Gestion des Incidents : ServiceNow, Jira Service Management
Remédiation : Ansible, Puppet, SCCM
Qualifications requises
Contrat : CDI
Diplôme de niveau Bac +5 en informatique, réseau ou domaine connexe
Maitrise approfondie de l'anglais (professionnel / courant)
Expérience professionnelle avérée dans un rôle d'analyste SOC, avec une spécialisation en niveau 3 : 4 ans minimum
Certifications appréciées
#J-18808-Ljbffr