En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur