Analyste CSIRT / SOC N3

Publiée le Oct 26, 2025

Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises)

Connaissance d’un outil de SIEM (de préférence ELK)

Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.)

Bonne connaissance des protocoles réseau et de systèmes d’exploitation

Analyse Forensique et investigation numérique

Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus.

Vos missions principales seront les suivantes :

Analyser les alertes de sécurité provenant du SOC N1/N2

Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité

Coordonner la réponse aux incidents avec les équipes internes et les clients

Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence.

Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité

Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents.

Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense.

Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque.

Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation.

Match :

Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures.

Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique.

Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent).

Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique.

Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Boulogne-Billancourt, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur