Optimisation des outils de surveillance : Participer au développement des stratégies d'amélioration, automatiser la gestion des alertes, configurer et maintenir les solutions de sécurité (ex. création et optimisation de Correlation Searches).
Surveillance et analyse : Utilisation des plateformes de sécurité pour un suivi en temps réel et identification des comportements suspects, analyse approfondie des alertes pour évaluer les risques.
Gestion des incidents : Prendre en charge les incidents identifiés, exploiter les Dashboards pour le suivi et coordonner les réponses avec les équipes techniques.
Formation : Diplômé(e) en sécurité informatique ou équivalent.
Expérience : Minimum 6 ans en Cellule Opérationnelle de Sécurité, avec expertise sur Splunk ES.
Compétences techniques : Maîtrise des solutions de sécurité, solides connaissances en réponse aux incidents.
Soft Skills : Bonne capacité rédactionnelle, esprit d'analyse, rigueur et capacité à travailler en équipe.
Outils : Splunk ES, EDR, IDS/IPS, M365, XSOAR, firewalls.
Équipe : Collaboration avec une équipe SOC composée d'analystes N2 et N3, avec des interactions régulières pour s'assurer de la bonne exécution des actions de sécurité.
Infrastructure : Environnement de travail sécurisé, utilisant des technologies de pointe pour la surveillance et la protection des systèmes d'information.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur