Partager cette offre
Surveillance et gestion des alertes :
Analyser les alertes de sécurité générées par les systèmes SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), IDS/IPS (Intrusion Detection/Prevention Systems) et SOAR (Security Orchestration, Automation and Response).
Identifier les incidents de sécurité potentiels, effectuer des investigations approfondies et qualifier les alertes en fonction de leur criticité.
Appliquer des procédures de réponse aux incidents selon les politiques de sécurité définies.
Réponse aux incidents et gestion des crises :
Participer à la gestion des incidents de sécurité en analysant les causes, en appliquant les mesures de remédiation nécessaires et en communiquant avec les parties prenantes.
Enregistrer et documenter tous les incidents de sécurité pour garantir un suivi correct et une traçabilité complète.
Optimisation et automatisation des processus :
Contribuer à l’optimisation des règles de corrélation dans le SIEM pour améliorer la détection des menaces.
Collaborer à l’automatisation des réponses aux incidents à l’aide de la plateforme SOAR pour gagner en efficacité et en réactivité.
Effectuer une veille sur les nouvelles vulnérabilités et techniques d'attaque, et ajuster les configurations des outils de sécurité en conséquence.
Reporting et communication :
Rédiger des rapports d'incidents détaillés à destination des équipes internes et des parties prenantes.
Assurer la communication en temps réel avec les équipes techniques pour coordonner les actions lors des incidents de sécurité.
Profil recherché
Compétences techniques :
Bonne maîtrise des outils de sécurité : SIEM, EDR, IDS/IPS, SOAR.
Connaissance approfondie des concepts de sécurité, notamment la détection des intrusions, la gestion des incidents et l’analyse de logs.
Capacité à effectuer des investigations techniques en analysant des flux réseau, des logs système et des événements de sécurité.
Familiarité avec les protocoles réseau (TCP/IP, DNS, HTTP, etc.) et les outils d’analyse comme Wireshark, TCPDump, etc.
Expérience et qualifications :
Expérience en tant qu’analyste SOC ou dans un poste similaire dans le domaine de la cybersécurité.
Connaissance des meilleures pratiques en matière de gestion des incidents de sécurité.
Des certifications en cybersécurité telles que CompTIA Security+, CISSP, CISM, CEH, ou similaires sont un plus.
Environnement de travail
Vous intervenez au sein d'une équipe SOC pour un OIV soumit à la LPM.
Vous aurez des sujets tranverse comme le DevSexOps, SysOps, IA et Big Data
Vous devez être habilitable un criblage sera effectué
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.