Randstad Digital (ex: Ausy) est un partenaire technologique de référence qui facilite la transformation digitale des entreprises en fournissant des talents, des capacités de production et des solutions packagées dans des domaines spécialisés. Notre expertise vous permet de renforcer votre équipe, tout en vous mettant en relation avec des professionnels qualifiés dans le monde entier qui s'alignent sur les technologies que vous avez choisies. Nous nous concentrons sur les solutions packagées et nous donnons aux entreprises les moyens d'atteindre leurs objectifs rapidement et efficacement..
En IDF, Randstad Digital développe ses activités sur des secteurs variés comme la défense, l'aéronautique, les transports maritimes et navels, les télécoms et médias, le tertiaire, ou encore l'énergie pour proposer des missions longues chez des clients incontournables, pour des start-up et sur nos plateaux forfaits.
Ces activités s'appuient sur des référencements grands comptes comme Orange, Thalès, Enedis, etc Pour nos clients grand comptes des Télécoms et des médias, nous recherchons plusieurs analystes SOC pour des missions de longues durées.
Vos tâches seront :
- Détection et Investigation d'Incidents (N2/N3) : Surveiller, analyser et trier les alertes de sécurité générées par Azure Sentinel ou Splunk.
- Mener des investigations approfondies sur les incidents de sécurité potentiels, en utilisant Azure Sentinel ou Splunk pour corréler les données, identifier la cause racine et l'étendue de l'attaque.
- Effectuer des analyses de logs détaillées provenant des environnements Azure et hybrides pour confirmer ou infirmer les incidents.
- Répondre aux incidents en suivant les procédures établies, y compris la confinement, l'éradication et la récupération.
- Documenter minutieusement chaque incident, de la détection à la résolution, et produire des rapports d'analyse post-mortem.
- Chasse aux Menaces (Threat Hunting) :Mener des activités de chasse aux menaces proactives.
- Développer et affiner des requêtes de chasse aux menaces basées sur les renseignements sur les menaces (CTI) et les vulnérabilités émergentes.
- Optimisation et Amélioration du SIEM :Participer à la conception, au déploiement et à l'optimisation de règles d'analyse, de playbooks (logic apps), et de tableaux de bord dans Azure Sentinel ou Splunk.
- Contribuer à l'intégration de nouvelles sources de données dans (connecteurs de données, logs personnalisés).
- Affiner les cas d'usage et les alertes pour réduire les faux positifs et améliorer la pertinence des détections.
- Veille et Renseignement sur les Menaces : Se tenir informé des dernières menaces, vulnérabilités, tactiques et techniques (TTPs) des attaquants.
- Intégrer les renseignements sur les menaces (CTI) dans les processus de détection et de chasse.
- Mentorat et Support (N2/N3) : Assurer le support et le transfert de connaissances aux analystes N1.
- Participer à la création et à la mise à jour de la documentation opérationnelle (procédures, runbooks).
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.