🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR
Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR). Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées.
🎯 Missions principales
Incident Response
Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration.
Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication).
Threat Hunting proactif sur Cortex XDR.
Corrélation avancée des événements (réseau, endpoints, cloud).
Investigation numérique (Forensics)
Collecte et préservation des preuves (RAM, images disques).
Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud).
Reverse engineering de premier niveau (malwares, scripts).
📅 Modalités
Démarrage : début avril
Durée : 3 mois renouvelables (jusqu’à 3 ans)
Localisation : La Défense
Télétravail : 60%
📩 Candidature
Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Profil entre 3 à 5 ans d'expérience.
Doit avoir déjà travaillé sur CORTEX (obligatoire).
Gestion d'incidents 2 ou 3.
Threat hunting.
Analyse Forensics.
Anglais professionnel.

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur