Surveillance et détection des menaces :
Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.).
Qualification et traitement des incidents de sécurité :
Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées.
Réponse aux incidents :
Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident.
Gestion des vulnérabilités :
Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre.
Amélioration continue des processus SOC :
Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.
Formation : Bac+3 à Bac+5 en cybersécurité, informatique ou équivalent
Savoir-être : Rigueur, esprit d’analyse, réactivité, sens du travail en équipe, curiosité technique.
Compétences techniques : Connaissances en systèmes, réseaux, sécurité des SI, outils SIEM, EDR, scanners de vulnérabilités.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur