Le prestataire devra notamment :
Identifier, analyser, qualifier et prioriser les alertes de sécurité détectées ;
Évaluer la criticité et l’impact potentiel des alertes sur le système d’information ;
Notifier les alertes de sécurité aux parties prenantes et assurer leur escalade si nécessaire ;
Mener des activités de recherche de compromission (Threat Hunting) afin d’identifier des
comportements suspects non détectés automatiquement.
Réaction et accompagnement face aux menaces
Le prestataire assurera :
La transmission des plans d’action aux équipes responsables du traitement des alertes ;
Un support technique et méthodologique concernant les correctifs ou mesures de contournement à
mettre en œuvre ;
La formulation de recommandations sur les mesures immédiates à appliquer pour limiter les risques ;
L’accompagnement et le suivi du traitement des alertes jusqu’à leur résolution complète.
Mise en place des cas d’usage et des outils
Le prestataire assurera :
Le développement et le maintien des règles de détection d’événements de sécurité (SIEM, Trend Vision
One, etc.) ;
Le maintien opérationnel des dispositifs de supervision Cyber.
Veille et amélioration continue
Dans une logique d’amélioration permanente, le prestataire devra :
Contribuer à l’amélioration continue des procédures existantes et à la construction de procédures pour
les nouveaux types d’alertes ;
Participer à la veille active sur les menaces, vulnérabilités et techniques d’attaque ;
Participer à l’enrichissement, le cas échéant, des règles de corrélation d’événements et des mécanismes
de détection.
Reporting et documentation
Le prestataire sera en charge de :
Renseigner et maintenir les tableaux de bord reflétant l’activité opérationnelle et l’état des alertes ;
Mettre à jour la documentation associée aux processus, procédures et alertes traités ;
Expertises et compétences attendues
Maîtrise des technologies : Microsoft Windows Server, Linux, Apache, IIS, JavaScript, HTML, Python
Expertise en sécurité des applications et des sites Web, incluant les bonnes pratiques de développement
sécurisé (OWASP) ;
Maîtrise d’un outil SIEM, de préférence Elastic Security ;
Maîtrise d’un outil XDR, de préférence XDR de Trend AI avec Vision One ;
Connaissance sur l’intégration d’outils via API ;
Capacité à animer des réunions ;
Excellentes capacités d’analyse, de synthèse et de priorisation ;
Rigueur, pragmatisme, sens du recul et compréhension des enjeux métiers, des délais et des contraintes
opérationnelles.
Compétences appréciées :
Connaissance de la solution de Tenable Security Center ;
Maîtrise de la sécurité des containers (OpenShift, Kubernetes, …) ;
Expérience professionnelle d’administrateur Systèmes et Réseaux.
Expert de l'informatique KAN CS apporte à ses clients des solutions en maintenance informatique, réseau, monétique et dans le déploiement de techniciens. Nous recherchons pour le compte de l'un de nos clients un ANALYSTE SOC motivé pour rejoindre notre équipe dynamique.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.