Le poste Analyste SOC N3 ❗Mission à NANTES (44) ❗
Partager cette offre
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Profil recherché
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Environnement de travail
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +7 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste SOC N3 ❗Mission à NANTES (44) ❗
ADONYS