Le rôle de l'analyste SOC MBDA est d'analyser et de traiter les incidents de CyberSécurité sous la responsabilité du Manager SOC France et de participer à la protection du système d’information MBDA France. Le traitement de ces incidents nécessite de travailler en partenariat avec tous les membres du SOC et du CERT (internes, externes, architectes et analystes), le RSSI, les équipes techniques Informatique, mais aussi avec les autres SOC internationaux MBDA. En Relais de l'équipe SOC Niveau 1 externe (en 24/7), qui assure la surveillance et les investigation/remédiation Niveau 1, vous assurez le traitement des incidents Cyber sécurité Niveau 2 & 3.Votre rôle est d'analyser, investiguer, et de remédier aux incidents Cyber sécurité de Niveau 2 & 3. Pour cela vous avez à votre disposition une environnement technique complet (SIEM, EDR, Sonde réseau, AntiSpam, CTI, …) mais aussi un réseau d'expert technique IT et métier.Accompagner et conseiller le CERT lors des incidents Majeurs et/ou Crises Cyber en apportant votre expertise technique, et votre connaissance des environnements.Contribuer à l'amélioration des détections et des remédiations par mise à jour des règles de détection ainsi que des Workbook/Playbook à destination des analystes. L'objectif étant de réduire le taux de faux positif et d’améliorer la détection de vrais positifs.Analyser, escalader et accompagner la remédiation suite à un incident de sécurité.Assurer le suivi des alertes externes à MBDA au travers des interconnexions CERT (autres CERT, abonnement CTI…) afin de réaliser les analyses et investigations nécessaires.Etre à l'initiative sur le développement et l'amélioration de l'outillage ainsi que des méthodologies de détectionEn vous appuyant sur votre expérience cyber, proposer de nouveaux scénarios de détections, étudier/proposer, en lien avec le CERT, de nouvelles collectes : être en constante recherche d’améliorations de notre sécurité globale.Assurer la production des rapports / dashboards / KPI concernant les incidents de sécurité en collaboration avec le partenaire.Diplômé(e) d'un bac+5 dans le domaine de l’IT ou de la cybersécurité.Expérience de 2 ans minimum dans l'analyse et la gestion d’incidents de CyberSécurité (en SOC ou CSIRT)Compétences recherchées : Gestion des incidents Cyber sécuritéBonnes connaissances des Outils de type SIEM, EDR, Proxy, Analyse de flux réseau, mail…Connaissances en sécurité des systèmes d’informationConnaissances générales des systèmes Windows, Linux, AndroidConnaissances générales Active Directory, Authentification, EncryptionConnaissance des principaux protocoles réseauxConnaissance des méthodes et techniques d'attaqueEtre pédagogue, savoir transmettre ses connaissancesEtre autonome et curieux.Maîtrise du scripting, et autonomie dans le développement de code en langage PythonAnglais (lu, écrit, parlé) exigéVous intégrerez une "équipe SOC" Opérationnelle dont le périmètre est croissant depuis plusieurs années.Environnement en perpétuelle évolution : des formations sont allouées chaque année pour compléter le niveau de connaissance de chaque collaborateur.Vous intégrez une équipe dédiée à la Cyber Sécurité, dans laquelle une évolution de carrière est possible, mais aussi une entreprise aux multiples possibilités.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.