🛡️ EXALT SHIELD RECRUTE 🛡️
Consultant(e) Analyste SOC N2/N3
📍 Localisation : Paris / Île-de-France (missions chez nos clients grands comptes)
📄 Contrat : CDI
🚀 Expérience : 4 à 12 ans
🏢 Qui sommes-nous ?
Exalt Shield est un cabinet de conseil spécialisé en cybersécurité. Nous accompagnons des organisations prestigieuses (CAC 40, institutions financières, secteur industriel, énergie, luxe…) dans la maîtrise de leurs risques IT et le renforcement de leur posture de sécurité.
Notre ADN : l'excellence technique, l'exigence et la montée en compétences de nos consultants au contact des environnements les plus stimulants du marché.
🎯 Vos missions
Détection & Réponse aux incidents
* Superviser et analyser les alertes de sécurité remontées par le SIEM
* Qualifier, trier et prioriser les incidents de sécurité (triage L2/L3)
* Mener les investigations approfondies (analyse de logs, forensic)
* Piloter la réponse aux incidents : confinement, remédiation, éradication
* Rédiger les rapports d'incident et les fiches de capitalisation (post-mortem/REX)
Amélioration continue
* Créer et affiner les règles de détection (use cases SIEM)
* Réduire les faux positifs et optimiser les playbooks de réponse
* Participer aux exercices de simulation d'attaque (Purple Team / Tabletop)
* Contribuer à la veille sur les menaces (Threat Intelligence / CTI)
* Proposer des améliorations de l'architecture de détection
Collaboration & Gouvernance
* Travailler en étroite collaboration avec les équipes IT, réseau, infrastructure et RSSI
* Participer à l'astreinte SOC
* Accompagner la montée en compétences des analystes N1
* Contribuer à la documentation des procédures et des bases de connaissances
🧠 Votre profil
✅ Formation supérieure (Bac+3 à Bac+5) en informatique, cybersécurité ou réseaux
✅ Expérience confirmée (4 ans minimum) en SOC, CSIRT ou réponse aux incidents
✅ Maîtrise d'au moins un SIEM en production : Splunk, Microsoft Sentinel, QRadar, ELK
✅ Expérience avérée sur un EDR : CrowdStrike, SentinelOne, Microsoft Defender for Endpoint
✅ Connaissance des outils de SOAR/forensic : Cortex XSOAR, Wireshark
✅ Utilisation opérationnelle du MITRE ATT&CK
✅ Capacité à écrire des règles de détection : Sigma, YARA, Suricata
✅ Bonne connaissance des environnements Cloud (AWS, Azure, GCP) et des infrastructures Windows / Linux / Active Directory
✅ Capacité à s'intégrer rapidement chez le client et à interagir avec des interlocuteurs variés (N1, RSSI, DSI)
🗣️ Français courant — Anglais professionnel indispensable
💎 Ce que nous offrons
🔹 Des missions stimulantes chez des clients de premier plan
🔹 Un parcours de montée en compétences et de certifications financées
🔹 Un environnement à taille humaine avec un management de proximité
🔹 Une rémunération attractive (fixe + variable + avantages)
🔹 Une communauté d'experts passionnés et un véritable esprit d'équipe
🔹 Flexibilité (télétravail partiel selon les missions)
📩 Prêt(e) à rejoindre l'aventure ?
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.