Notre client dans le secteur Assurance recherche un Analyste SOC Expérimenté (N2/N3) H/F
Descriptif de la mission :
L'équipe de notre client, côté SOC/CSIRT, souhaite renforcer son expertise dans le traitement des incidents de cybersécurité.
Cette équipe réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité.
Ces principales missions :
• Surveillance permanente et proactive des menaces et des vulnérabilités
o Analyser des risques et des impacts dans le contexte client
o Élaborer, piloter et mettre en œuvre des plans de remédiation
• Gestion des incidents :
o Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
• Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité
• Gestion des boites mails
o Traitement des signalements des utilisateurs
• Gestion des problèmes de sécurité
o Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Détail :
Le Freelance retenu devra fournir les prestations suivantes :
• Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et recupération, post incident
• Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
• Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
• L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues
• Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue :
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
Compétences / Qualités indispensables :
Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike),L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues,Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et recupération, post incident,Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
Compétences / Qualités indispensables :
Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike),L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues,Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et recupération, post incident,Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur