KLANIK est une société de conseil en Ingénierie IT qui accompagne ses clients dans leurs projets digitaux et technologiques.
Le groupe KLANIK compte désormais plus de 750 talents, évoluant dans 16 agences en Europe, Amérique du Nord, Afrique et Moyen-Orient. Des experts engagés, atypiques et passionnés, impliqués dans des projets stratégiques grâce à leur haut niveau de compétences en Software, DevOps, Cloud, Agilité, Cybersécurité, Big Data & IA.
En parallèle de leurs métiers, les collaborateurs du groupe KLANIK sont accompagnés au quotidien dans leur développement personnel et professionnel, via différentes initiatives engageantes et innovantes :
KONSCIOUS : communauté interne engagée dans les enjeux écologiques, sociaux et environnementaux
KAMPUS : institut de formation technique certifié
KORNER : incubateur de start-ups technologiques
KLANIK ESPORT : club professionnel e-sport ouvert aux collaborateurs
Dans un contexte de cybersécurité renforcée et de menace constante sur les systèmes d'information, notre client grand compte souhaite renforcer son SOC avec un profil capable de détecter, analyser et répondre aux incidents de sécurité.
La mission s'inscrit dans la protection des infrastructures, des applications et des données critiques de l'entreprise.
Description de la mission
Intégré(e) à l'équipe SOC, le/la consultant(e) interviendra sur la surveillance, l'analyse et la gestion des incidents de sécurité afin de garantir la sécurité des systèmes et la conformité aux normes et réglementations.
Surveillance et détection
* Analyse des alertes générées par les outils SIEM (Splunk, QRadar, ArcSight, etc.)
* Monitoring des journaux systèmes et réseau
* Identification des comportements suspects ou anormaux
* Priorisation des alertes selon criticité et impact
Analyse et investigation
* Analyse des incidents de sécurité (malwares, intrusions, phishing)
* Reconstitution des événements et identification de la source
* Collaboration avec les équipes réseau, systèmes et applicatives pour corriger les vulnérabilités
* Élaboration de rapports d'incident et recommandations
Réponse aux incidents
* Participation à la gestion des incidents (containment, remediation, recovery)
* Coordination avec les équipes internes et, si nécessaire, externes
* Mise en œuvre de mesures correctives et préventives
* Mise à jour de la documentation SOC et des playbooks
3. Environnement technique
* Outils SIEM : Splunk, QRadar, ArcSight, ELK
* Monitoring & alerting : IDS/IPS, antivirus, firewalls, proxy
* Réseau et systèmes : Windows, Linux, réseau TCP/IP, VPN, protocoles courants
* Normes & compliance : ISO 27001, RGPD, NIST, PCI-DSS
* Méthodologies : Incident response, threat intelligence, SOC 1/2/3
4. Profil recherché
* Expérience : 3 à 6 ans en SOC ou cybersécurité opérationnelle
* Maîtrise des outils SIEM et de l'analyse de logs
* Connaissance des systèmes Windows et Linux, des réseaux et protocoles
* Capacités d'analyse et de synthèse
* Rigueur, réactivité et esprit d'équipe
* Expérience dans un environnement grand compte appréciée
5. Modalités d'intervention
* Lieu : Chez le client (hybride)
* Démarrage : ASAP
* Durée : mission longue
6. Valeur ajoutée
* Consultants expérimentés dans la détection et la réponse aux incidents
* Capacité à travailler sur des environnements critiques et sensibles
* Suivi et reporting réguliers au client
* Mise en place et amélioration continue des processus SOC
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.