La dynamique de votre équipe:
Genetec recherche un Spécialiste du Centre d'Opérations de Sécurité (SOC) pour rejoindre son équipe de sécurité de l'information. Cette équipe collabore avec les équipes métiers et techniques pour protéger Genetec, ses employés et ses clients des acteurs malveillants. Ils surveillent les réseaux et systèmes de Genetec afin d'assurer la sécurité des actifs en enquêtant et en répondant aux incidents potentiels.
Chaque jour, en tant que membre de l'équipe de défense (blue teamer), vous identifierez les faiblesses de l'infrastructure (logiciels, matériel et réseaux) et trouverez des moyens créatifs de la protéger. Nous ne croyons pas qu'un pare-feu et un antivirus soient suffisants pour se défendre contre les menaces actuelles; vous devrez proposer des solutions de sécurité innovantes et des améliorations pour garantir un haut niveau de qualité.
À quoi ressemblera votre journée :
En tant que Spécialiste SOC, vous serez principalement responsable de traiter les incidents escaladés par l'équipe de triage. En outre, vous développerez et maintiendrez la capacité et l'agilité du SOC à détecter les violations de sécurité et les intrusions potentielles sur le réseau, les serveurs et les postes de travail de l'entreprise. Pour ce faire, vous participerez activement à la mise en œuvre des processus et des outils utilisés pour la réponse aux incidents, la collecte de données, l'analyse des journaux, les tests en environnements hostiles, les tests d'intrusion, l'analyse de logiciels malveillants, la criminalistique, etc.
- Soutenir les actions de réponse aux incidents de sécurité pour assurer une évaluation, un confinement, une atténuation et une documentation appropriés
- Fournir une analyse initiale et identifier les indicateurs de compromission (IOC), effectuer une escalade vers les unités opérationnelles appropriées et participer aux activités post-incident
- Développer un guide d'intervention détaillé (run book) comprenant des outils, techniques et méthodes de criminalistique pour que le personnel puisse les utiliser lors des enquêtes
- Surveiller les événements de sécurité, gérer les menaces, modéliser les menaces, identifier les vecteurs de menaces et développer des cas d'utilisation pour la surveillance de la sécurité
- Effectuer des investigations en temps réel sur les endpoints, y compris l'identification et la collecte d'artefacts de criminalistique essentiels, l'investigation hors ligne et les actions de remédiation nécessaires
- Mettre en œuvre et améliorer les processus et outils de surveillance des événements de sécurité dans le Cloud et sur site
- Surveiller en continu les vulnérabilités ainsi que les nouvelles menaces et risques émergents
- Travailler directement avec d'autres équipes internes pour garantir que le correctif et la remédiation sont effectués en temps voulu et validés
- Effectuer des revues et tests de sécurité sur les systèmes en production pour valider la résilience et identifier les faiblesses à corriger
- Recommander des améliorations pour optimiser les mesures préventives et les outils de surveillance de la sécurité en fonction des découvertes effectuées lors des chasses aux menaces
- Développer, maintenir et documenter les processus opérationnels et les méthodes de réponse aux incidents
- Vous ferez partie d'une équipe de service opérationnelle 24h/24 et 7j/7 (365 jours par an) qui gère la réponse aux incidents, la remédiation post-intrusion, les escalades et assure des investigations complexes ainsi que le dépannage et la résolution des causes profondes des incidents
Pour en connaitre plus sur vous :
- 3+ années d'expérience dans un poste similaire
- Compétence avérée en réponse aux incidents
- Expérience en investigations criminalistiques sur site et dans le Cloud
- Solide connaissance des outils DFIR (Digital Forensics and Incident Response)
- Expérience avec les technologies de sécurité et le cadre NIST
- Intérêt actif pour la cybersécurité, la détection d'incidents, la criminalistique numérique, la sécurité réseau et la sécurité dans le Cloud
- Familiarité avec la cybercriminalité et les cyberattaques, les groupes responsables, les motivations et les techniques utilisées
- Connaissance des bonnes pratiques de sécurité dans le Cloud et de l'utilisation des pare-feux, équilibrage de charge, chiffrement, Active Directory, Active Directory fédéré, SAML
- Forte expérience en réseau, surveillance des systèmes et de la sécurité dans un environnement Microsoft
- Capacité à travailler de manière autonome, à prendre des initiatives, à gérer plusieurs tâches et à évoluer dans un environnement dynamique
- Expérience démontrée de l'analyse et l'interprétation des journaux système, de sécurité et d'applications pour diagnostiquer les pannes et détecter les comportements anormaux
- Solides compétences analytiques et en résolution de problèmes
- Autonomie et forte motivation avec un objectif axé sur les résultats pour répondre aux exigences métier
- Excellentes compétences en communication écrite et orale
Encore mieux si vous possédez ces atouts :
- Expérience avec les outils d'automatisation (Ansible, Chef, Puppet, Terraform, automatisation Azure)
- Certification centrée sur la sécurité, comme CCSP, AZ-500, CEH, GCIH ou autre
- Expérience avec les normes et cadres de conformité en matière de sécurité, tels que CIS, NIST, RGPD, ISO, etc.
Voilà ce que nous offrons !
- Régime de rémunération attrayant
- Programme de remboursement des frais de formation
- Repas subventionnés à notre incroyable Bistro (Les Cordons Bleus)
- Équilibre entre vie professionnelle et vie privée grâce à un horaire de travail flexible
- Café gratuit à volonté
- Espace de stationnement gratuit pour tous les employés
- Centre d’entraînement sur place
Vous n’êtes pas certain de cocher toutes les cases, mais vous avez envie de tenter votre chance ? Nous adorons votre enthousiasme !
Merci pour votre candidature, mais veuillez noter que seul(e)s les candidat(e)s qualifié(e)s seront contacté(e)s. Les chasseurs de têtes et les agences de recrutement ne sont pas autorisés à soumettre des CV par l'intermédiaire de ce site web ou directement aux gestionnaires.