Fondée en 2018, Datacorp Lyon est une société par actions simplifiée (SAS) spécialisée dans le conseil en systèmes et logiciels informatiques. Elle fait partie du groupe Datacorp, créé en 2011, qui offre des services de consulting stratégique et opérationnel dans le domaine du numérique
Domaines d'expertise
Datacorp Lyon intervient dans plusieurs domaines clés :
- Systèmes d'information : développement d'applications, gestion des données, systèmes et réseaux, logiciels, matériels, systèmes embarqués.
- Cybersécurité : audits, amélioration continue, mise en conformité réglementaire (RGPD, ISO 27001), gestion des risques.
- Infrastructure / Cloud / Infogérance : expertise en infrastructure, infogérance niveaux 1 à 3, maintien en conditions opérationnelles.
- Systèmes industriels : conception, analyse, programmation, tests de systèmes à vocation industrielle. Contexte du poste
Dans le cadre du renforcement de ses capacités de détection et de réponse à incidents, notre client recherche un Analyste SOC expérimenté pour rejoindre le pôle Cyber Défense au sein de sa direction Cybersécurité.
L'équipe SOC fonctionne en mode hybride, en collaboration avec un fournisseur de sécurité externe (MSSP) et le CERT interne, également rattaché au pôle Cyber Défense.
Missions principales
1. Gestion opérationnelle (Run)
Assurer la supervision quotidienne du SI via le SIEM (Azure Sentinel) ;
Gérer et qualifier les incidents de sécurité, analyser les signalements (phishing, alertes SIEM, etc.) ;
Collaborer avec le MSSP et le CERT sur les incidents critiques ;
Fournir des recommandations et plans d'action correctifs ;
Participer aux activités de threat hunting en lien avec le CERT.
2. Projets et amélioration continue
Participer aux projets de la feuille de route Cyber (NDR, SOAR, protection de la donnée) ;
Optimiser les règles de détection et la stratégie de collecte des journaux d'événements ;
Définir de nouveaux cas d'usage de détection et concevoir les règles de corrélation associées ;
Rédiger des fiches réflexes et procédures de gestion d'incidents ;
Contribuer à la veille cybersécurité sur les nouvelles menaces, vulnérabilités et méthodes d'attaque.
3. Reporting et coordination
Tenir à jour les tableaux de bord et la documentation opérationnelle du SOC ;
Participer aux comités techniques et de pilotage ;
Collaborer à l'amélioration continue du service et à la gestion des coûts de collecte.
Environnement technique
SIEM : Azure Sentinel (environnement principal)
Clouds : Azure, AWS, Salesforce
Outils : EDR, CASB, Firewall, WAF, IPS, Sandboxing, outils d'analyse et de corrélation
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.