Rôle
Nous recherchons un Analyste SOC pour rejoindre notre Centre de Cyberdéfense. Il/Elle sera chargé(e) de protéger le Groupe en détectant et en répondant aux incidents de cybersécurité. Les menaces de sécurité ont considérablement augmenté ces dernières années, et les organisations font face à un paysage de menaces de plus en plus complexe.
Il/Elle aura l?opportunité de travailler au sein d?une équipe hautement dynamique et motivée, utilisant des solutions de sécurité de haut niveau.
L?Analyste SOC sera rattaché(e) au Responsable SOC.
ResponsabilitésEn tant qu?Analyste SOC Niveau 2 au sein du Centre de Cyberdéfense, vous serez amené(e) à :
Participer à un environnement SOC 24h/24 et 7j/7 reposant sur un modèle « follow the sun » ;
Analyser, contextualiser et surveiller les alertes de sécurité provenant de différentes plateformes de sécurité avancées ;
Diagnostiquer efficacement les événements de sécurité, enquêter, communiquer les conclusions et remonter les incidents selon les procédures internes ;
Traiter et gérer les demandes liées aux services de sécurité tels que les requêtes des filiales/parties prenantes ou l?analyse de fichiers malveillants/suspects ;
Fournir un support en Réponse à Incident (IR) lorsqu?une analyse confirme un incident exploitable.
Contribuer à l?amélioration continue de la posture du SOC :
Optimiser les Cas d?Usage SOC ;
Concevoir, maintenir et améliorer en continu les playbooks SOC, les procédures opérationnelles standard (SOP), les processus et les lignes directrices.
Apprendre, évoluer et se développer au sein de l?équipe Blue Team :
Participer à des sessions de threat hunting avec l?équipe CTI ;
Prendre part à des exercices de simulation d?incident ;
Collaborer étroitement avec le SOC RUN Lead pour l?amélioration continue du service ;
Soutenir le Responsable et le Manager dans diverses tâches et projets.
Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
ProfilVotre profil correspond aux critères suivants :
Diplôme de niveau Licence/Bachelor en Informatique, Ingénierie Informatique, Sécurité IT ou domaine équivalent, ou expérience démontrée équivalente ;
Profil technique avec au moins 3 ans d?expérience pertinente en tant qu?analyste en cybersécurité ou au sein d?un SOC ;
Expérience dans un Centre d?Opérations de Sécurité, en analyse d?événements réseau et/ou en analyse de menaces ;
Connaissance de diverses méthodologies de sécurité et solutions techniques de protection ;
Expérience dans l?analyse de données issues d?outils de supervision de cybersécurité (plateformes SIEM / SOAR), logs hôtes et réseaux, journaux de pare-feu, de systèmes IPS/IDS et passerelles de sécurité mail ;
Connaissance des principes et pratiques couramment admis en sécurité de l?information, ainsi que des techniques utilisées par les attaquants pour identifier les vulnérabilités, accéder de manière non autorisée, élever leurs privilèges et compromettre des données sensibles ;
Solide compréhension des concepts des opérations de sécurité : défense périmétrique, gestion des terminaux, prévention de fuite de données (DLP), analyse de la kill chain et indicateurs de sécurité ;
Connaissance des vecteurs d?attaque courants aux différents niveaux ;
Maîtrise du Cyber Kill Chain Model et de la matrice MITRE ATT&CK ;
Une expérience dans le domaine du transport/de la logistique est un atout ;
Des compétences en programmation (Python) sont appréciées.
QualitésVous possédez également les qualités suivantes :
Forte motivation et esprit d?apprentissage ;
Autonomie et attitude proactive ;
Excellente compréhension des journaux de sécurité des équipements ;
Esprit d?analyse et de synthèse ;
Grande capacité à collaborer avec la direction, les équipes métiers, fonctionnelles et techniques ;
Discrétion et respect de la confidentialité des informations sensibles.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.