Analyste CyberSOC expérimenté Splunk - Analyser, investiguer et traiter les incidents les incidents de sécurité. Fournir et appliquer des plans de remédiation Contribuer à l’amélioration continue et l’optimisation : outils, règles de détection et scripting pour automatisation ; Assurer une veille sur les menaces et les vulnérabilités Produire des rapports réguliers sur vos activités Maintenir les bases de connaissances (confluence, git et sharepoint) De 5 à 8 ans minimum sur une activité de sécurité opérationnelle idéalement au sein d’un CyberSOC ou d’un CERT. Compétences techniques attendues : Splunk (certification PowerUser est un plus); Maîtrise de MITRE DETECT & DEFEND ; Solutions EDR (Crowdstrike, XDR PA, MDE) ; Maitrise de l'analyse de malwares, retro-conception et analyse post-mortem ; Connaissance des formats de partage (STIX, OpenIOC) ; Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) ; Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants.
Anglais technique bon niveau, oral et écrit
Analyste CyberSOC expérimenté Splunk - Analyser, investiguer et traiter les incidents les incidents de sécurité. Fournir et appliquer des plans de remédiation Contribuer à l’amélioration continue et l’optimisation : outils, règles de détection et scripting pour automatisation ; Assurer une veille sur les menaces et les vulnérabilités Produire des rapports réguliers sur vos activités Maintenir les bases de connaissances (confluence, git et sharepoint) De 5 à 8 ans minimum sur une activité de sécurité opérationnelle idéalement au sein d’un CyberSOC ou d’un CERT. Compétences techniques attendues : Splunk (certification PowerUser est un plus); Maîtrise de MITRE DETECT & DEFEND ; Solutions EDR (Crowdstrike, XDR PA, MDE) ; Maitrise de l'analyse de malwares, retro-conception et analyse post-mortem ; Connaissance des formats de partage (STIX, OpenIOC) ; Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) ; Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants.
Anglais technique bon niveau, oral et écrit
Analyste CyberSOC expérimenté Splunk - Analyser, investiguer et traiter les incidents les incidents de sécurité. Fournir et appliquer des plans de remédiation Contribuer à l’amélioration continue et l’optimisation : outils, règles de détection et scripting pour automatisation ; Assurer une veille sur les menaces et les vulnérabilités Produire des rapports réguliers sur vos activités Maintenir les bases de connaissances (confluence, git et sharepoint) De 5 à 8 ans minimum sur une activité de sécurité opérationnelle idéalement au sein d’un CyberSOC ou d’un CERT. Compétences techniques attendues : Splunk (certification PowerUser est un plus); Maîtrise de MITRE DETECT & DEFEND ; Solutions EDR (Crowdstrike, XDR PA, MDE) ; Maitrise de l'analyse de malwares, retro-conception et analyse post-mortem ; Connaissance des formats de partage (STIX, OpenIOC) ; Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) ; Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants.
Anglais technique bon niveau, oral et écrit
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur