Dans le cadre du renforcement de son dispositif de cybersécurité opérationnelle, notre client recherche un Analyste Sécurité Opérationnelle pour intégrer ses équipes de détection et réponse aux incidents. Le consultant interviendra au sein de l'équipe SOC (ou Blue Team), en collaboration avec les équipes IT, sécurité, réseau et poste de travail.
Responsabilités clésDétection & InvestigationTraitement des incidents liés à Microsoft 365 Defender : gestion des Risky Users et Risky Sign-ins
Surveillance des identifiants et de la marque sur les darkwebs/forums (threat intelligence)
Investigation des incidents de messagerie : analyse des URLs, des en-têtes (headers), pièces jointes suspectes
Investigation via SIEM (type Sentinel, Splunk…) et EDR (type Defender for Endpoint, Crowdstrike…)
Supervision des alertes de sécurité sur les flux Proxy
Suivi et actualisation régulière des bases de connaissances internes
Suivi et mise à jour des KPI de sécurité opérationnelle
Participation à la sécurisation du poste de travail :
Chiffrement des disques (Bitlocker, etc.)
Gestion des correctifs (patch management)
Renforcement de la configuration système (GPO, durcissement OS)
Réalisation d’analyses forensiques en cas d’incident critique
Documentation des cas et contribution à la démarche de capitalisation
Bonne maîtrise des outils Microsoft 365 Defender, Azure AD Identity Protection
Connaissances solides en analyse de logs, SIEM, EDR
Expérience en investigation d’emails malveillants
Compréhension des principes de forensic informatique
Compétences en sécurité des postes de travail (chiffrement, patching, durcissement)
Familiarité avec les outils de supervision Proxy (Zscaler, BlueCoat, etc.)
Minimum 3 à 5 ans d’expérience en cybersécurité opérationnelle, en environnement SOC ou Blue Team
Très bonne capacité d’analyse et d’investigation
Rigueur dans la rédaction, documentation et suivi d’incidents
Curiosité technique, veille permanente sur les menaces
Bon relationnel pour le travail en équipe transverse
Anglais technique lu/écrit (souhaité)
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur