Partager cette offre
Titre du poste : Analyste SOC L3
Lieu de travail : Paris
Durée du contrat : 12 mois récurrents
Travail à distance : 2 jours par semaine sur site, 3 jours par semaine à distance
Présentation du poste :
Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation.
Principales responsabilités :
Surveillance et analyse de la sécurité :
- Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité.
Détection des menaces et rapports :
- Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction.
Développement de cas d'utilisation Splunk :
- Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes.
Documentation des incidents de sécurité :
- Maintenir un registre complet des incidents de sécurité.
Profil recherché
Présentation du poste :
Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation.
Environnement de travail
Surveillance et analyse de la sécurité :
- Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité.
Détection des menaces et rapports :
- Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction.
Développement de cas d'utilisation Splunk :
- Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes.
Documentation des incidents de sécurité :
- Maintenir un registre complet des incidents de sécurité.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.