Ingénieur Sécurité SOC

Publiée le Sep 24, 2024
  1. Automatisation des flux de travail SOC :

    • Concevoir, développer et implémenter des workflows automatisés pour l’investigation et la réponse initiale aux alertes natives générées par les outils de sécurité.

    • Assurer l'intégration des playbooks et runbooks dans la plateforme SOAR pour permettre une réponse automatisée basée sur des scénarios prédéfinis.

    Collaboration avec l’équipe violette :

    • Travailler étroitement avec le responsable du programme de transformation SOC et l’équipe violette pour analyser les résultats des exercices de sécurité.

    • Élaborer des plans d’action correctifs pour remédier aux faiblesses de sécurité identifiées et améliorer les capacités de détection et de réponse.

    Intégration des alertes natives O365 :

    • Piloter l’intégration des alertes natives O365 dans le SOC.

    • Collaborer avec les administrateurs Office 365 et les équipes de sécurité pour garantir une intégration fluide avec les outils et infrastructures SOC existants.

    Développement de procédures de triage et d’analyse :

    • Élaborer et implémenter des procédures efficaces pour le triage, l'analyse et la réponse aux alertes O365.

    • Créer des playbooks spécifiques adaptés aux incidents liés à la sécurité O365.

    Formation des analystes SOC :

    • Assurer la formation et le coaching des analystes SOC sur le traitement des alertes O365.

    • Veiller à l'alignement des processus avec les objectifs du programme de transformation SOC.

  • Mise en place de workflows automatisés pour le traitement des alertes de sécurité.

  • Intégration des playbooks SOAR dans le SOC.

  • Plan d'action suite aux analyses des exercices de l’équipe violette.

  • Procédures établies pour le triage et la gestion des alertes O365.

  • Formation des analystes sur les nouvelles procédures de gestion des alertes.

  • Maîtrise des outils de sécurité SOC (SIEM, SOAR).

  • Expertise dans l'automatisation des processus de détection et de réponse en cybersécurité.

  • Expérience dans l’intégration d’outils de sécurité Office 365.

  • Compétences en gestion d’incidents de sécurité, analyse des alertes, et conception de playbooks.

  • Bonne communication et collaboration avec des équipes multidisciplinaires.

  • Anglais courant indispensable.

  • Connaissance approfondie des environnements O365.

  • Expérience avec les équipes violettes et les méthodologies d’analyse d'exercices de sécurité.

  • Expérience préalable dans la gestion de projets de transformation SOC.

Notre client a lancé un programme mondial de transformation du Security Operations Center (SOC) visant à améliorer la détection et la réponse aux cyberattaques sur l'ensemble de ses entités réparties dans plus de 50 pays. Ce programme stratégique, suivi par la direction générale d'AXA, a pour objectif d'automatiser les processus de détection et de réponse tout en élargissant la couverture du SOC aux nouveaux actifs.

TJM proposé
550€
Sous-domaine

ingénieur cybersecurité

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Admin SPLUNK
SHELAON PARTNERS
Opérations et Support
Paris, France
2/11/2024
5-10 ans
Télétravail
650€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur