Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée.
Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC)
Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité.
Une expérience de 2 à 5 ans est attendue sur des environnements similaires.
La compétence Splunk, idéalement Splunk ES, est fortement appréciée.
Le consultant devra être habilitable Très Secret (TS).
Objectifs et livrables
Tâches à réaliser:
Surveillance et analyse des alertes de sécurité
Gestion et investigation des incidents de sécurité
Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse
Rédaction de rapports d’incidents
Participation à l’amélioration continue des processus de sécurité
Compétences requises
Expérience de 2 à 5 ans en tant qu’analyste SOC N2
Maîtrise de Splunk (idéalement Splunk ES)
Capacité à être habilité Très Secret (TS)
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur