Missions Opérations SOC & réponse à incident Analyser et qualifier les alertes de sécurité (N2/N3). Configurer, tuner et maintenir les environnements SIEM (QRadar, Splunk). Détecter, investiguer et documenter les incidents de sécurité. Participer aux astreintes et à la gestion d’incidents majeurs (mode “Bouton Rouge”). Renforcer les équipes support et contribuer à la montée en compétences opérationnelle. Gestion de vulnérabilités & remédiation Analyser les rapports de vulnérabilités issus de scans automatisés (VOC). Prioriser les risques et recommander des plans de remédiation adaptés. Suivre et piloter le plan de remédiation avec les équipes techniques. Produire les reporting et tableaux de bord. Gestion de crise & coordination transverse Coordonner les cellules de crise cyber. Animer des exercices de gestion de crise (incidents majeurs, multi-impacts). Assurer la communication montante et descendante auprès des parties prenantes. Le profil recherché Formation Bac3 à Bac5 en informatique / réseaux / cybersécurité. minimum 6 ans d’expérience en cybersécurité opérationnelle ou SOC. Solide expérience en gestion d’incidents, gestion de crise et coordination transverse. Capacité à dialoguer avec des équipes techniques et des décideurs. Rigueur, autonomie, sens de l’analyse. Certifications appréciées : SANS SEC599, CEH, ou équivalents. Dans le cadre du développement de nos activités cybersécurité, nous recherchons un Analyste Cybersécurité confirmé, doté d’une expertise solide en SOC, gestion de crises.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.