Le poste Ingénieur en Détection et Analyste SOC
Partager cette offre
L'ingénieur en détection et analyste SOC aura pour rôle d'assurer le bon fonctionnement et l'évolution des outils et infrastructures de sécurité opérationnelle du service. Ses principales missions incluent :
Mise en place, évolution et maintenance des outils de sécurité SOC :
Implémentation, gestion et maintien en condition opérationnelle (MCO) des solutions et infrastructures de sécurité telles que Google Chronicle SIEM/SOAR, SIEM Splunk, infrastructures de collecte de données, outils de suivi des incidents, TI et sondes de détection.
Création et amélioration des playbooks et règles de détection :
Développement continu de playbooks automatisés pour améliorer les capacités de détection et de réponse aux incidents de sécurité.
Support et collaboration interne/externe :
Collaborer avec les différents acteurs internes et externes pour le maintien en condition de sécurité (MCS) des solutions.
Fournir un support technique aux analystes dans le cadre de la gestion des incidents sur les infrastructures et solutions SOC.
Veille technologique et sécurité :
Surveiller les vulnérabilités, menaces et innovations dans le domaine de la cybersécurité pour assurer une protection continue contre les nouvelles menaces.
Documentation technique détaillée des plateformes SIEM/SOAR (architecture de collecte, procédures d'exploitation, etc.)
Rapports et comptes-rendus sur les incidents traités.
Contribution à l'amélioration continue des processus et des solutions.
Élaboration de tableaux de bord de suivi des incidents et de performance des outils.
Profil recherché
Sécurité des systèmes d'information (SI) : Maîtrise des concepts liés à la sécurité des systèmes, des réseaux et des infrastructures de stockage.
Google Chronicle SIEM/SecOps : Expérience significative dans l'administration et l'évolution des solutions SIEM/SOAR.
Développement de playbooks SOAR : Connaissance approfondie des playbooks d'enrichissement et de réponse automatisée.
Automatisation : Solide culture de l'automatisation des tâches de sécurité.
Langages de programmation : Expertise en scripting (Shell, Python, etc.) pour développer des solutions sur mesure.
Création de règles de détection : Participation active à la mise en place de nouvelles règles et processus de détection.
Compétences souhaitées :
Expérience en sécurité des SI dans un environnement audiovisuel.
Maîtrise du SIEM Splunk et de ses fonctionnalités.
Anglais courant pour collaborer avec des partenaires internationaux.
Certifications en cybersécurité (CISSP, CEH, GIAC, etc.) appréciées.
Environnement de travail
L'ingénieur en détection et analyste SOC est responsable de la mise en place, de l'évolution, et de l'administration des outils et infrastructures de sécurité du service. Il veille au maintien en condition opérationnelle des systèmes de détection, analyse des incidents de sécurité, et participe à l'amélioration continue des processus de sécurité.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Ingénieur en Détection et Analyste SOC
TDS