Partager cette offre
• administrer l’infrastructure du SIEM elastic search
• caractériser des phénomènes suspects ou malveillants affectant les systèmes d’information supervisés
• remonter les incidents qualifiés avec un maximum d’informations utiles au traitement
• capitaliser les connaissances sur les méthodologies d’analyse et sur les éléments de contexte associés aux SI supervisés (cartographies, usages, particularités de traitement, etc.)
• produire des synthèses permettant de suivre les tendances d’attaques
• maintenir par une veille technique appropriée un haut niveau d’expertise en matière de connaissance des techniques d’attaque et des moyens de détection associés
• analyse des informations techniques issues des équipements de détection d’attaque, de journaux d’évènements, de traces système, etc…
• signalement d’incidents en cas d’activités suspectes ou malveillantes
• suivi des signalements et reporting associé
• intégration d’éléments issus d’analyse pouvant faire l’objet de nouvelles règles de détection (par exemple IP/domaines malveillants, nouveaux modes opératoires observés, etc.)
• évolution de la stratégie d’exploitation des données afin de maximiser la détection d’événements malveillants • suivi de l’évolution des SI supervisés et actualisation des bases de connaissance associées
• rédaction et partage des méthodologies d’analyse
• évolutions des méthodologies, des connaissances et de l’outillage, avec les équipes con-cernées, dans une dynamique d’amélioration continue
FORMATION UTILISATEURS
RECETTE TABLEAU DE BORD METIERS
Profil recherché
Bac +3 à Bac+5 - Spécialisation en cybersécurité serait un plus
PROFIL SENIOR ET EXPERTISE AVEREE SUR LE SIEM Elastic search
caractériser des phénomènes suspects ou malveillants affectant les systèmes d’information supervisés
• remonter les incidents qualifiés avec un maximum d’informations utiles au traitement
• capitaliser les connaissances sur les méthodologies d’analyse et sur les éléments de contexte associés aux SI supervisés (cartographies, usages, particularités de traitement, etc.)
• produire des synthèses permettant de suivre les tendances d’attaques
• maintenir par une veille technique appropriée un haut niveau d’expertise en matière de connaissance des techniques d’attaque et des moyens de détection associés
• analyse des informations techniques issues des équipements de détection d’attaque, de journaux d’évènements, de traces système, etc…
• signalement d’incidents en cas d’activités suspectes ou malveillantes
• suivi des signalements et reporting associé
• intégration d’éléments issus d’analyse pouvant faire l’objet de nouvelles règles de détection (par exemple IP/domaines malveillants, nouveaux modes opératoires observés, etc.)
Environnement de travail
full TT
Vous serez accompagné d'un chef de projet MOE SIEM pour le bon déroulement du projet
l'idée serait ensuite d'opérer un SOC
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.