Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)

Publiée le Oct 18, 2024

Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence, ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC).

Responsabilités principales :

  • Mettre en place et affiner des stratégies de détection basées sur Google Chronicle.

  • Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité.

  • Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées.

  • Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents.

  • Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité.

  • Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection.

  • Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.

Compétences requises :

  • Expertise sur Google Chronicle ou des plateformes similaires de gestion des menaces et d'analyse de logs.

  • Bonne compréhension des concepts et pratiques de la Threat Intelligence.

  • Expérience avérée dans la création de Use Cases et la mise en place de règles de détection.

  • Connaissance approfondie des environnements SOC et des outils de sécurité (SIEM, EDR, etc.).

  • Capacité à analyser les événements de sécurité et à développer des rapports précis.

  • Compréhension des attaques et des vulnérabilités courantes (MITRE ATT&CK, TTPs, etc.).

  • Excellentes compétences en communication, capable de travailler à la fois de manière autonome et en équipe.

Profil recherché :

  • 3 à 5 ans d'expérience dans un rôle similaire en sécurité informatique, idéalement dans un environnement SOC.

  • Expérience de travail dans un contexte de détection et de réponse aux incidents.

  • Connaissance des environnements Cloud et des architectures modernes de sécurité.

  • Certifications en cybersécurité (telles que CISSP, GIAC, GCIA, ou similaires) sont un plus.

Compétences requises :

  • Expertise sur Google Chronicle ou des plateformes similaires de gestion des menaces et d'analyse de logs.

  • Bonne compréhension des concepts et pratiques de la Threat Intelligence.

  • Expérience avérée dans la création de Use Cases et la mise en place de règles de détection.

  • Connaissance approfondie des environnements SOC et des outils de sécurité (SIEM, EDR, etc.).

  • Capacité à analyser les événements de sécurité et à développer des rapports précis.

  • Compréhension des attaques et des vulnérabilités courantes (MITRE ATT&CK, TTPs, etc.).

  • Excellentes compétences en communication, capable de travailler à la fois de manière autonome et en équipe.

Profil recherché :

  • 3 à 5 ans d'expérience dans un rôle similaire en sécurité informatique, idéalement dans un environnement SOC.

  • Expérience de travail dans un contexte de détection et de réponse aux incidents.

  • Connaissance des environnements Cloud et des architectures modernes de sécurité.

  • Certifications en cybersécurité (telles que CISSP, GIAC, GCIA, ou similaires) sont un plus.

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Lyon, Auvergne-Rhône-Alpes

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte/intégrateur SOC, migration vers l'environnement Sekoia
SHELAON PARTNERS
Architecture et Ingénierie
Vélizy-Villacoublay, France
29/6/2025
3-5 ans
Télétravail
650€/jour
PREMIUM
Admin senior RACF
SHELAON PARTNERS
Opérations et Support
Paris, France
30/6/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur