L'offre Secteurs Services & Systèmes d'Informations Missions à réaliser Missions : L’opérateur analyste SOC assure la supervision du système d’information de l’organisation afin de détecter des activités suspectes ou malveillantes. Rejoignez cette belle équipe d’analystes Nous recherchons des profils N1 à N3. Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d’analyse sur les menaces. Vous contribuez au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité. Principales fonctions : En d’autres termes, vos principales fonctions seront les suivantes : 1/ détection Identifier les évènements de sécurité en temps réel, les analyser et les qualifier évaluer la gravité des incidents de sécurité notifier les incidents de sécurité, escalader le cas échéant 2/ réaction: Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en œuvre Faire des recommandations sur les mesures immédiates Accompagner le traitement des incidents par les équipes d’investigation 3/ mise en place des d’usages et des outils Contribuer à la mise en place du service de détection (SiEM, etc.) Contribuer à la définition de la stratégie de collecte des journaux d’évènements Participer au développement et au maintien des règles de corrélation d’évènements 4/ veille et amélioration Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’évènements 5/ reporting et documentation Renseigner les tableaux de bord rendant compte de l’activité opérationnelle Maintenir à jour la documentation activités de recherche de compromissions (threat hunting) Modalités Date de démarrage : dès que possible Candidats recherchés : 1 Expérience : 4 ans Type de contrat : CDI, Temps complet Rémunération : 35000 € - 65000 € par an selon expérience Localisation : Tremblay-en-France, France Télétravail partiel Le profil recherché Compétences requises Gestion de projet cybersécurité, SoC, pentest Description du profil Profil recherché: De formation de type Bac 3 minimum avec une spécialisation en cybersécurité, vous justifiez d’une première expérience 2/3 ans minimum en ingénierie des réseaux et des systèmes. Vous avez développé les compétences suivantes: 1/ Cœur de métier Sécurité des systèmes d’exploitation Sécurité des réseaux et protocoles Cyberdéfense: pratique de l’analyse de journaux (systèmes ou applicatifs) Cyberdéfense: pratique de l’analyse de flux réseaux Cyberdéfense: connaissance d’outils et de méthodes de corrélation de journaux d’évènements (SiEM) Cyberdéfense : connaissances des solutions de supervision sécurité Cyberdéfense : connaissance des techniques d’attaques et d’intrusions Cyberdéfense : connaissances des vulnérabilités des environnements Scripting 2/ Compétences comportementales Capacité à travailler en équipe Capacité à définir des procédures Langues Français, Anglais Catégories Analyst SOC (Security Operations Center) À propos de l'entreprise Les secteurs d'activité Aéronautique, Digital & E-Commerce Taille de l'entreprise Entre 50 et 250 salariés
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.