Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude.
Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine.
Effectuer le triage de niveau 2 et escalader les incidents si nécessaire.
Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides.
Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure.
Développer et mettre en ?uvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées.
Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles.
Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse.
Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python).
Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
Profil candidat:
Analyse de cybersécurité SOC ? Expérience requise (Essentiel)
SIEM (Splunk) ? Expérience requise (Essentiel)
Elastic ? Expérience requise (Important)
The Hive ? Expérience requise (Important)
Connaissance du développement PHP et Python (Souhaitable)
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.