Analyste SOC N3

Publiée le Sep 20, 2024

Dans le cadre de sa stratégie de Cyber Défense, notre client a mis en place un Cyber Security Operations Center global (Global SOC) afin de pouvoir adresser les besoins de l’ensemble des entités du groupe. Le Global SOC est un centre d’excellence mondial qui s’inscrit dans la continuité et le développement des initiatives en Cyber sécurité du

groupe ayant pour objectif de prévenir, détecter et traiter les incidents de sécurité dans les domaines des SI traditionnels (Office et Data Center), des SI industriels ainsi que les nouveaux usages du Digitaux. Le Global SOC a pour mission de détecter les incidents de Cybersécurité et de les gérer. Pour cela le GSOC s'appuie sur l'environnement technique suivant:

•Splunk pour la collecte des logs et la détection des alertes de cybersécurité

•IBM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité

•Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)

2/ Descriptif de la prestation :

•Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone

•Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe

•Evaluer les risques et cyber menaces pouvant impacter et mettre en oeuvre les moyens de détection

associés

•Threat Intelligence: Analyse et veille des menaces

•Implémenter et améliorer des règles de détection

•Documenter les playbooks de réponse à incidents

•Threat Hunting: Vous recherchez des intrusions sur le SI, incluant l’environnement Office

365, Cloud AWS et Microsoft Azure

•Expériences dans les outils EDR

•Effectuer des analyses Forensics

•Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe3

Livrables:

•Ticket Resilient de gestion des incidents

•Implémentation Règles de détection Splunk

•Documentation des règles de détection

•Documentation des Playbooks de réponse à incident

•Analyse des menaces et couverture des menaces par les règles de détection

Vous êtes ingénieur / consultant en Cybersécurité avec au moins 5 ans d'experience, notamment en tant qu'analyste SOC et vous connaissez le SIEM Splunk. Vous avez un niveau d'anglais professionnel qui vous permet d'échanger avec des filiales international lorsque nécessaire.

TJM proposé
550€
Sous-domaine

analyse n3

Localisation

Courbevoie, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte SI expérimenté - chef.fe de projet
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
29/4/2025
5-10 ans
Télétravail
850€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur