4 à 5 ans minimum Expérience réelle en CSIRT ou SOC. Capacité à gérer des incidents de sécurité en autonomie. Communication claire (FR + EN, italien bonus).
Analyse d’alertes sécurité; Analyse de mails suspects (phishing); Investigation technique; Analyse de logs; Analyse de malware; Prise en main EDR; Traitement d’alertes SIEM.
🛠 Stack technique recherchée: SIEM – ElasticSearch; EDR – Tanium; SOAR – orchestration phishing; ServiceNow – gestion des tickets; Analyse malware / logs.
Prestations demandées
* Réponse aux incidents de sécurité par le canal humain, en prenant en compte des alertes transmises par d’autres équipes.
* En analysant les e-mails suspects transmis via les outils d'automatisation et d'orchestration.
* En accompagnant les collaborateurs pour tous les sujets relatifs à la sécurité des systèmes d'information.
* Réponse aux incidents de sécurité par le canal technique : En analysant les logs, les malware, …
* En prenant en main un EDR.
* En investiguant les alertes remontées par les outils de détection.
* En contribuant aux investigations des équipes locales.
Compétences et expérience attendues
* Connaissance des SIEM (Elastic Search) + EDR (Tanium) + SOAR pour le traitement du phishing.
* Connaissance des outils de gestion des tickets (ServiceNow) + construction de statistiques.
* Maîtrise du français et de l'anglais oral et écrit (l'italien est un plus).
* 4/5 ans ou plus d’expérience dans un CSIRT comparable.
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.