Présentation du poste
Analyste SOC (Security Operations Center) expérimenté pour renforcer l’équipe de cybersécurité. Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d’incidents, et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d’alerte.
Il aura la charge du monitoring, de la détection des menaces, et de la réponse aux incidents de sécurité.
Missions principales
Surveillance et détection des incidents :
Investigation et réponse aux incidents :
Amélioration continue et veille :
Participer à l’évolution des outils et méthodologies du SOC
Effectuer une veille active sur les nouvelles menaces
Eédiger des rapports et proposer des améliorations aux processus existants
Compétences requises
Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana)
Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash
Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d’alertes
Analyse et investigation : Expérience en forensic et analyse de logs
Réseau & Sécurité : Bonne compréhension des protocoles réseau, des pares-feux, IDS/IPS, proxy
Scripting : Capacité à automatiser des tâches en Python, Bash ou PowerShell
Autres
Langues : Français et anglais technique
* Habilitable
Présentation du poste
Analyste SOC (Security Operations Center) expérimenté pour renforcer l’équipe de cybersécurité. Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d’incidents, et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d’alerte.
Il aura la charge du monitoring, de la détection des menaces, et de la réponse aux incidents de sécurité.
Missions principales
Surveillance et détection des incidents :
Investigation et réponse aux incidents :
Amélioration continue et veille :
Participer à l’évolution des outils et méthodologies du SOC
Effectuer une veille active sur les nouvelles menaces
Eédiger des rapports et proposer des améliorations aux processus existants
Compétences requises
Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana)
Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash
Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d’alertes
Analyse et investigation : Expérience en forensic et analyse de logs
Réseau & Sécurité : Bonne compréhension des protocoles réseau, des pares-feux, IDS/IPS, proxy
Scripting : Capacité à automatiser des tâches en Python, Bash ou PowerShell
Autres
Langues : Français et anglais technique
* Habilitable
📍 Informations pratiques :
Localisation : Bordeaux (client accessible en transports)
Mode : Hybride (2 à 3 jours sur site, reste en télétravail)
Démarrage : ASAP (souplesse possible)
Durée : 12 mois minimum, renouvellement probable
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur