540 €

Analyste SOC (Splunk/Qradar)

1 de
Précédent Suivant

Détails de l'offre

  • Identifiant de la mission: 13064

  • Ajoutée: avril 29, 2024

  • TJM: 540 €

  • Emplacement: Paris

  • Ville: Paris,

  • Vues: 18

La description

Se rendre sur l’annonce pour postuler directement : LIEN DE l’ANNONCE

Notre client recherche un(e) Analyste SOC afin de renforcer les équipes du SOC. En ce sens, vous aurez pour missions :

  • Détecter les alertes et incidents issus des outils de surveillance de la sécurité
  • Analyser, qualifier et réaliser les demandes de changement client
  • Analyser des logs et mener des investigations avancées (threat hunting)
  • Produire des rapports d’analyse sur la base des processus d’intervention établis avec le client
  • Contribuer à l’évolution / amélioration continue des mécanismes de détection des scenarios de détection de menace
  • Conduire une veille technologique et partager ses recherches et connaissances
  • Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel

Process : 1 entretien Go – No Go

Profil recherché

  • Expérience d’au moins 2 ans au sein d’un SOC
  • Maitrise de Splunk et/ou du SIEM QRadar
  • Connaissance des technologies EDR et XDR (Sentinel1, Crowdstrike, Harfang, Sekoia, Palo Alto Cortex, Microsoft Sentinel et MDE)
  • Expérience dans le RUN et analyse de log issus du SIEM et traitement des menaces potentielles
  • Anglais opérationnel

Postulez à cette mission

100% gratuit
Fixez vos conditions (Tarifs, 3/5ème ou 4/5ème, Télétravail...)
Nous travaillons pour vous (Nous vous contacterons si vous postulez à cette mission et que des missions similaires peuvent vous correspondre
Echangez avec un référent freelance

Créer un compte
Se connecter


Lien source: www.free-work.com/fr/tech-it/analyste/job-mission/analyste-soc-splunk-qradar