Automatisation des flux de travail SOC :
Concevoir, développer et implémenter des workflows automatisés pour l’investigation et la réponse initiale aux alertes natives générées par les outils de sécurité.
Assurer l'intégration des playbooks et runbooks dans la plateforme SOAR pour permettre une réponse automatisée basée sur des scénarios prédéfinis.
Collaboration avec l’équipe violette :
Travailler étroitement avec le responsable du programme de transformation SOC et l’équipe violette pour analyser les résultats des exercices de sécurité.
Élaborer des plans d’action correctifs pour remédier aux faiblesses de sécurité identifiées et améliorer les capacités de détection et de réponse.
Intégration des alertes natives O365 :
Piloter l’intégration des alertes natives O365 dans le SOC.
Collaborer avec les administrateurs Office 365 et les équipes de sécurité pour garantir une intégration fluide avec les outils et infrastructures SOC existants.
Développement de procédures de triage et d’analyse :
Élaborer et implémenter des procédures efficaces pour le triage, l'analyse et la réponse aux alertes O365.
Créer des playbooks spécifiques adaptés aux incidents liés à la sécurité O365.
Formation des analystes SOC :
Assurer la formation et le coaching des analystes SOC sur le traitement des alertes O365.
Veiller à l'alignement des processus avec les objectifs du programme de transformation SOC.
Mise en place de workflows automatisés pour le traitement des alertes de sécurité.
Intégration des playbooks SOAR dans le SOC.
Plan d'action suite aux analyses des exercices de l’équipe violette.
Procédures établies pour le triage et la gestion des alertes O365.
Formation des analystes sur les nouvelles procédures de gestion des alertes.
Maîtrise des outils de sécurité SOC (SIEM, SOAR).
Expertise dans l'automatisation des processus de détection et de réponse en cybersécurité.
Expérience dans l’intégration d’outils de sécurité Office 365.
Compétences en gestion d’incidents de sécurité, analyse des alertes, et conception de playbooks.
Bonne communication et collaboration avec des équipes multidisciplinaires.
Anglais courant indispensable.
Connaissance approfondie des environnements O365.
Expérience avec les équipes violettes et les méthodologies d’analyse d'exercices de sécurité.
Expérience préalable dans la gestion de projets de transformation SOC.
Notre client a lancé un programme mondial de transformation du Security Operations Center (SOC) visant à améliorer la détection et la réponse aux cyberattaques sur l'ensemble de ses entités réparties dans plus de 50 pays. Ce programme stratégique, suivi par la direction générale d'AXA, a pour objectif d'automatiser les processus de détection et de réponse tout en élargissant la couverture du SOC aux nouveaux actifs.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur