🎯 Responsabilités principales
Développer et améliorer en continu les capacités d’analyse du SOC (Security Operations Center)
Assurer le bon fonctionnement des contenus du SIEM (Security Information and Event Management)
(filtres, règles, expressions, etc.) utilisés au sein du SOC
Encadrer et accompagner les analystes de niveau 1 (First Level Security Analysts)
Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques
Exécuter et maintenir les processus et tâches analytiques liés au SOC
Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces
Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation)
Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC
Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber
🎓 Certifications (souhaitées, non obligatoires)
SEC555 (GCDA – GIAC Certified Detection Analyst)
FOR572 (GNFA – GIAC Network Forensic Analyst)
FOR508 (GCFA – GIAC Certified Forensic Analyst)
CISSP (Certified Information Systems Security Professional)
Expérience globale requise
3 à 5 ans d’expérience en Security Operations ou en réponse à incident
🛠️ Compétences techniques
Expertise des outils de supervision et d’analyse de sécurité
(ex : Microsoft Sentinel, Splunk, IBM QRadar, ArcSight, Google SecOps)
Connaissances générales :
des technologies réseau
de l’administration Windows et Unix
Connaissance des équipements et solutions de sécurité :
pare-feu (firewalls)
systèmes de détection d’intrusion (IDS/IPS)
antivirus et solutions de sécurité des endpoints
pare-feu applicatifs web (WAF)
solutions antispam
systèmes de corrélation d’événements
Bonne compréhension des menaces de sécurité, des scénarios d’attaque, ainsi que des techniques d’analyse et de détection d’intrusion
Expérience pratique en :
sécurité réseau
gestion des vulnérabilités
réponse aux incidents
Connaissances des concepts et outils de sécurité cloud
Anglais obligatoire !

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur