Missions principales
Activité de RUN : Analyse, qualification et traitement des incidents de sécurité
Analyse et qualification des événements et alertes de sécurité.
Investigation sur les alertes et incidents à l’aide des outils internes et externes (SIEM, IOC, corrélation de logs).
Suivi et gestion des alertes, incidents et vulnérabilités : triage, analyse, investigation approfondie, qualification, résolution et coordination.
Collaboration avec les différents acteurs internes et externes dans le cadre des investigations et des résolutions.
Capitalisation des retours d’expérience (RETEX), mise à jour de la base d'incidents, et automatisation des processus.
Amélioration continue des systèmes de sécurité
Contribution à l’évolution des moyens de détection, notamment via la création et l’optimisation des règles de détection.
Participation à la mise à jour des outils de sécurité internes à l’équipe SOC / CSIRT.
Réalisation d’une veille technologique sur les vulnérabilités, les menaces émergentes et les technologies de cybersécurité.
Participation aux astreintes
Gestion des astreintes et interventions exceptionnelles en cas d'évènements critiques liés aux activités de France Télévisions.
Livrables attendus
Qualifications d'alertes et comptes-rendus d'incidents.
Mise en place et amélioration de règles de détection et playbooks.
Contributions aux outils d’amélioration continue.
Compétences et expertises requises
Indispensables :
Expertise en sécurité des systèmes d’information.
Compétences techniques en systèmes, réseaux et stockage.
Maîtrise des solutions de sécurité et des techniques d’investigation (SIEM, scripts Shell, langages de programmation).
Souhaitables :
Expérience dans un environnement audiovisuel.
Connaissance des outils Google SECOPS (Google Chronicle).
Capacité à développer des solutions logicielles.
Compétences en forensic et pentest.
Administration des outils de sécurité.
Bon niveau d’anglais.
Certifications professionnelles en cybersécurité.
Conditions de travail
Possibilité de télétravail à raison de 2 jours par semaine maximum.
Participation aux astreintes et disponibilité pour des interventions exceptionnelles en cas de besoin.
Notre client souhaite renforcer globalement la sécurité de son système d’information à travers plusieurs projets stratégiques. Ces initiatives visent à déployer des moyens de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents de sécurité IT dans un environnement audiovisuel. L'analyste intégrera l'équipe SOC / CSIRT interne, sous la responsabilité du Responsable de la Sécurité Opérationnelle, et sera piloté par un Team Leader.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur