Description
Contexte : Notre client, acteur majeur dans le domaine de la cybersécurité, cherche à renforcer son équipe SOC pour assurer la protection et la surveillance de son infrastructure. Dans un contexte où les menaces cyber sont de plus en plus sophistiquées, le poste vise à renforcer les capacités de détection et de réponse aux incidents. Le candidat contribuera à la sécurisation des systèmes d'information et à l'amélioration continue des processus de sécurité.
Missions :
- Surveiller en continu les alertes issues des solutions de sécurité telles que CrowdStrike, Rapid7 et Netskope
- Corréler les événements et identifier les schémas d'attaque multi-vecteurs
- Qualifier et prioriser les alertes pour distinguer les faux positifs des incidents réels
- Investiguer techniquement les incidents et remonter les indicateurs de compromission
- Participer activement à la chasse aux menaces en collaboration avec le MSSP
- Prendre en charge et documenter les incidents jusqu'à leur résolution complète
- Coordonner les actions avec les équipes internes et le MSSP pour une réponse efficace
- Contribuer à la communication interne via des rapports et des indicateurs de performance
- Appliquer et améliorer les playbooks de réponse à incident
- Enrichir les règles de détection et les tableaux de bord des solutions de sécurité
- Proposer et intégrer de nouveaux cas d'usage pour les solutions SIEM, DLP et EDR
- Participer à la construction de la base de connaissances du SOC
- Automatiser des processus via des scripts et des intégrations SOAR
- Assurer la conformité aux normes ISO 27001 et DORA
- Documenter les incidents et les indicateurs pour les audits
- Assurer une veille sur les menaces et vulnérabilités affectant le périmètre SaaS et Cloud
Le poste est situé à Paris (75). Un rythme de 3 jours de télétravail par semaine est possible.
Profil recherché
1 à 3 ans d'expérience minimum dans un environnement SOC, CERT ou MSSP
Certifications appréciées
Compétences techniques :
- CrowdStrike Falcon : Expert (Obligatoire)
- Rapid7 InsightIDR / InsightVM : Expert (Obligatoire)
- Netskope NG-SWG & ZTNA : Expert (Obligatoire)
- Varonis DLP : Expert (Obligatoire)
- Semperis Directory Services Protector : Expert (Obligatoire)
- Wallix Bastion : Expert (Obligatoire)
- AWS Security Hub : Confirmé (Bonus)
- Logs Windows : Confirmé (Obligatoire)
- Logs Linux : Confirmé (Obligatoire)
- Active Directory : Confirmé (Obligatoire)
- Cloud : Confirmé (Obligatoire)
- Réseau : Confirmé (Obligatoire)
- Frameworks MITRE ATT&CK : Confirmé (Obligatoire)
- Frameworks NIST IR : Confirmé (Obligatoire)
- Frameworks ISO 27035 : Confirmé (Obligatoire)
- Scripting Python : Confirmé (Obligatoire)
- Scripting PowerShell : Confirmé (Obligatoire)
- Anglais: Courant
Le candidat devra être autonome, rigoureux, capable de travailler dans un environnement exigeant, avoir une bonne communication technique et de vulgarisation, être capable de prioriser, synthétiser et documenter efficacement, faire preuve d'esprit d'équipe, de proactivité et de curiosité technique
#AnalysteSOC #Ingénieursécurité #DevSecOps