L'Analyste SOC a pour mission de détecter les incidents de Cybersécurité et de les gérer. Pour cela le GSOC s'appuie sur l'environnement technique suivant:
- Splunk pour la collecte des logs et la détection des alertes de cybersécurité
- BM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité
- Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)
Dans ce contexte, la société recherche une prestation d’Analyste SOC N3 pour son service de détection et de réponse à incident du Global SOC.
Description de la prestation :
L’Analyste SOC a en charge le traitement des alertes de Cyber sécurité. Ses principales missions sont :
- Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone
- Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe
- Evaluer les risques et cyber menaces  et mettre en oeuvre les moyens de détection associés
-Â Threat Intelligence: Analyse et veille des menaces
- Implémenter et améliorer des règles de détection dans Splunk
- Documenter les playbooks de réponse à incidents
· Threat Hunting: Vous recherchez des intrusions sur le SI, incluant l’environnement Office 365, Cloud AWS et Microsoft Azure
-Â Effectuer des analyses Forensics
- Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe
L’analyste SOC sera amené à réaliser des astreintes sur une semaine complète.
Livrables attendus :
-Â Tickets de gestion des incidents
- Documentation et implémentation des règles de détection
- Documentation des playbooks de réponse à incident
- Rapport d’investigation
Profil recherché :
Etre titulaire d'un Bac+5 et d'une formation d'ingénieur
Avoir une expérience similaire sur le même poste depuis au moins 5 ans
Etre Ă l'aise en anglais
N'hésitez pas à nous adresser votre dossier de compétence si vous correspondez à la mission!