Vos missions seront les suivantes:
❖ Analyser, investiguer et traiter les incidents les incidents de sécurité.
❖Fournir et appliquer des plans de remédiation
❖Contribuer à l’amélioration continue et l’optimisation : outils, règles de détection et scripting pour automatisation ;
❖Participer et/ou mettre en place des projets innovants sur Splunk visant à améliorer ou optimiser la couverture de détection (RBA, Machine Learning ToolKit)
❖Assurer une veille sur les menaces et les vulnérabilités et participer à la mise à disposition et au partage de renseignements fiables et contextualisés ;
❖Exécuter du « Threat Hunting » régulier et développer, documenter de nouvelles hypothèses de recherche ;
❖Produire des rapports réguliers sur vos activités pour qu’ils soient valorisés par les Security Manager lors des comités de gouvernance
❖Maintenir les bases de connaissances (confluence, git et sharepoint)
De formation Bac+3/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d’attaques, idéalement au sein d’un CyberSOC ou d’un CERT. Vous avez une expérience avérée avec la solution SIEM Splunk.
Anglais courant pour ce besoin.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur