About this role
Contexte : Nous recherchons pour l’un de nos clients grands comptes un Analyste SOC N3 qui travaillera en relation avec une équipe à l’internationale.
Responsabilités :
Commandement des incidents de cybersécurité.Coordination et direction de la réponse aux incidents.Analyse technique approfondie et endiguement des menaces.Conseils techniques sous stress intense.Utilisation d'outils forensiques pour l'analyse des preuves numériques.Conception et mise en œuvre de stratégies d'atténuation.Collaboration avec les équipes pour mettre en place des contrôles techniques.Communication des détails techniques à la direction et aux parties prenantes.Veille sur les nouvelles menaces et vulnérabilités.Amélioration continue des procédures de réponse aux incidents.Encadrement des jeunes responsables de la gestion des incidents.Participation aux fonctions d'astreinte.Soutien à la mise en œuvre de nouveaux projets de sécurité.Révision et développement des politiques et procédures.Environnement technique associé :
SIEM : Splunk, IBM QRadar, ArcSightEDR : CrowdStrike Falcon, Carbon Black, Microsoft Defender for EndpointNDR : Darktrace, Vectra AI, Cisco StealthwatchThreat Intelligence : ThreatConnect, Anomali, MISPAnalyse de Malware : Cuckoo Sandbox, Any.Run, IDA ProAnalyse de Journaux : Elastic Stack (ELK), GraylogForensique : EnCase, FTK, VolatilitySOAR : Cortex XSOAR, Splunk Phantom, IBM ResilientGestion des Incidents : ServiceNow, Jira Service ManagementRemédiation : Ansible, Puppet, SCCM Qualifications requises :
Contrat : CDIDiplôme de niveau bac +5 en informatique, réseau ou domaine connexeMaitrise approfondie de l’anglais (professionnel / courant)Expérience professionnelle avérée dans un rôle d'analyste SOC, avec une spécialisation en niveau 3 : 4 ans minimumCertifications appréciées
