Description: Mission 1 : Surveillance et analyse des données de sécurité - Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. - Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. - Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse - Intervenir face aux incidents de sécurité identifiés. - Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. - Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : - Contribuer à l'élaboration et à l'amélioration de dashboards d'investigation à des fins d'analyse et de détection - Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé Expérience : - Expérience sur le produit Splunk indispensable et EDR. - Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents. - La maîtrise de technologies clés telles que Splunk et le langage SPL est requise, connaissance sur The Hive est un plus. Livrables: - Création de ticket, suivi des cases Compétences: - Outils de cybersécurité : Maîtrise des outils de sécurité solutions EDR et de surveillance (SplunkES). - Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité. - Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité. - Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs. Compétences clés: Obligatoire: splunkES Important: EDR Defender
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.