L'offre ANALYSTE SOC SPLUNK F/H a été sauvegardée.

Continuer

Offre sauvegardée

Entrez votre adresse e-mail pour enregistrer ce travail

Vous enregistrez ce travail sous:

FR
retour Ă  la liste

ANALYSTE SOC SPLUNK F/H posté par GENIOUS SYSTEMS

CDI - temps plein
PARIS

Description de l'offre

đź“Ś Qui sommes-nous ?


Nous sommes une société de conseil qui dédie son savoir-faire et son expertise dans la transformation des infrastructures (On-premise, cloud, optimisation, architecture, sécurité, …) pour nos clients du CAC 40 et mid-market. Genious Systèmes, c’est une présence dans de nombreux secteurs: énergie, banque, assurance, asset management, télécom, industrie, sport, divertissement, médias….


📌 Notre valeur ajoutée ?


30 ans d’expérience dans les métiers de l’infrastructure et du digital qui nous permettent de proposer du « sur mesure » et un suivi de qualité auprès de nos clients. Genious Systèmes c'est aussi une société avec une gestion des Ressources Humaines qui repose sur une politique résolument humaine! 


Nous recherchons un(e) ANALYSTE SOC SPLUNK F/H  pour  une mission à forte valeur ajoutée pour un de nos clients grands comptes.

Conditions requises

L'Analyste SOC a pour mission de détecter les incidents de Cybersécurité et de les gérer. Pour cela le GSOC s'appuie sur l'environnement technique suivant:

- Splunk pour la collecte des logs et la détection des alertes de cybersécurité

- BM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité

- Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)

Dans ce contexte, la société recherche une prestation d’Analyste SOC N3 pour son service de détection et de réponse à incident du Global SOC.

Description de la prestation :

L’Analyste SOC a en charge le traitement des alertes de Cyber sécurité. Ses principales missions sont :

- Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone

- Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe

- Evaluer les risques et cyber menaces  et mettre en oeuvre les moyens de détection associés

- Threat Intelligence: Analyse et veille des menaces

- Implémenter et améliorer des règles de détection dans Splunk

- Documenter les playbooks de réponse à incidents

· Threat Hunting: Vous recherchez des intrusions sur le SI, incluant l’environnement Office 365, Cloud AWS et Microsoft Azure

- Effectuer des analyses Forensics

- Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe

L’analyste SOC sera amené à réaliser des astreintes sur une semaine complète.

Livrables attendus :

- Tickets de gestion des incidents

- Documentation et implémentation des règles de détection

- Documentation des playbooks de réponse à incident

- Rapport d’investigation

Profil recherché :
Etre titulaire d'un Bac+5 et d'une formation d'ingénieur
Avoir une expérience similaire sur le même poste depuis au moins 5 ans
Etre Ă  l'aise en anglais

N'hésitez pas à nous adresser votre dossier de compétence si vous correspondez à la mission!

Numéro de référence

n/a

Offres similaires

Recevoir des offres similaires

Merci Vous allez recevoir des offres Ă  l'adresse email