Nous recherchons pour notre client grand compte (secteur médias) un analyste en détection des incidents de sécurité.
Nous étudions - prioritairement - les candidatures qui nous sont adressées par MAIL (freelance à insyco . fr) avec les informations suivantes :
Argumentaire écrit répondant de façon ciblée au besoin
CV à jour au format Word
Date de prochaine disponibilité
Tarif journalier
Merci d’indiquer la référence (VSE/IDS/4516) dans l’objet de votre mail
--- Le contexte ---
Notre client a engagé une démarche de renforcement global de la sécurité de son système d'information via plusieurs projets visant à mettre en œuvre des moyens de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents de sécurité IT et dans un environnement audiovisuel. L'analyste fera partie de l'équipe SOC / CSIRT interne rattachée au Responsable de la Sécurité Opérationnelle, et pilotée par un team leader.
Activités principales / Livrables attendus :
Les missions principales de l'ingénieur consisteront à la mise en place, l'évolution, l'administration, la MCO des différents outils et infrastructures du service (Google Chronicle SIEM/SOAR, infrastructures de collectes de
données, SIEM Splunk, outil de suivi des incidents, TI, sondes de détection etc..) :
• Participation à la création et à l'amélioration continue des playbook et règles de détections ;
• Administration, évolution et maintien en condition opérationnelle des solutions et infra (dont Chronicle Siem/Soar) ;
• Echanges avec les différents acteurs internes et externes dans le cadre de la MCO et de la MCS des solutions et infra du service ;
• Support auprès des analystes dans le cadre d'incident sur les solutions / infra et également dans le cadre des incidents de sécurité ;
• Veille technologique, sécurité, vulnérabilités, menaces.
Livrables :
Documentation technique de la plateforme SIEM/SOAR (architecture de collecte, procédures d'exploitations...), comptes-rendus d'incidents, contribution active à l'amélioration continue, tableaux de bord …
Expertises/compétences requises :
Sécurité des SI / Systèmes, réseaux et stockages / Google Chronicle/Secops / Expérience développement SOAR playbook enrichissement et ou réponse / Culture de l'automatisation / techniques et solutions de sécurité /
Participation active à la création de règles de détection / Shell, scripts, langage de programmation
Expertises/compétences souhaitables :
Sécurité des SI dans un environnement audiovisuel / Splunk / Anglais / certifications
Information sur le cadre dans lequel se déroule la mission :
Participation aux astreintes
Interventions exceptionnelles également possibles lors d'évènements liées à l'activité du client.
Modalités de la prestation :
Mission réalisable en télétravail partiel (2 jours de présence sur site par semaine requise)
Date de démarrage souhaité : Octobre
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur