Activez les alertes d’offres d’emploi par e-mail !

Analyste cybersécurité - SOC N2-N3 Azure Sentinel

Randstad Digital France

Paris

Sur place

EUR 45 000 - 65 000

Plein temps

Il y a 11 jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Randstad Digital France recherche des Analystes SOC expérimentés pour des missions dans le secteur des Télécoms et des médias. Vous aurez pour mission de surveiller et répondre aux incidents de sécurité, tout en utilisant Azure Sentinel pour des analyses approfondies et une chasse aux menaces proactive. Cette opportunité s'adresse aux candidats ayant une solide expertise en cybersécurité et aux outils d'analyse des systèmes d'information.

Prestations

Tickets restaurants pris en charge à 60%
Prise en charge à 100% des titres de transport
Plan de carrière évolutif
Télétravail possible jusqu'à 2 jours par semaine
Déconnexion avec 34 jours de congés par an
Prime de parrainage
Divers avantages CSE
Evènements techniques et festifs

Qualifications

  • Expérience de 3-5 ans comme Analyste SOC (N2 ou N3), expertise en SIEM.
  • Maîtrise d'Azure Sentinel pour surveillance et réponses aux incidents.
  • Rigueur et capacités à travailler sous pression.

Responsabilités

  • Détection et investigation d'incidents de sécurité sous Azure Sentinel.
  • Chasse aux menaces en utilisant KQL pour identifier des activités malveillantes.
  • Documentation des incidents et production de rapports d'analyse post-mortem.

Connaissances

Analyse de logs
Kusto Query Language
Cyber Kill Chain
Connaissance des services de sécurité Azure

Formation

Diplôme en informatique ou cybersécurité
Certifications Microsoft Azure
Certifications en sécurité

Description du poste

Randstad Digital est un groupe international de Conseil & d’Ingénierie en Hautes Technologies avec un business model fondé sur une forte culture de l’innovation et une complémentarité métier entre les systèmes d’information et les systèmes industriels. Fidèle à ses 3 concepts « Vision, Exigence, Engagement », le Groupe Randstad Digital se différencie par sa capacité à innover, son exigence forte et continue de qualité et son expérience en engagements de résultats.

Le Groupe optimise et accompagne l’activité de ses clients dans toutes les phases de leurs projets et sur l’ensemble du cycle de vie de leurs produits, en France comme à l’international.

Pour nos clients grand comptes des Télécoms et des médias, nous recherchons plusieurs analystes SOC pour des missions de longues durées.

  • Détection et Investigation d'Incidents (N2 / N3) : Surveiller, analyser et trier les alertes de sécurité générées par Azure Sentinel et d'autres outils de sécurité.
  • Mener des investigations approfondies sur les incidents de sécurité potentiels, en utilisant Azure Sentinel pour corréler les données, identifier la cause racine et l'étendue de l'attaque.
  • Effectuer des analyses de logs détaillées provenant des environnements Azure et hybrides pour confirmer ou infirmer les incidents.
  • Répondre aux incidents en suivant les procédures établies, y compris la confinement, l'éradication et la récupération.
  • Documenter minutieusement chaque incident, de la détection à la résolution, et produire des rapports d'analyse post-mortem.
  • Chasse aux Menaces (Threat Hunting) : Mener des activités de chasse aux menaces proactives dans Azure Sentinel en utilisant KQL (Kusto Query Language) pour identifier des activités malveillantes non détectées par les alertes automatiques.
  • Développer et affiner des requêtes de chasse aux menaces basées sur les renseignements sur les menaces (CTI) et les vulnérabilités émergentes.
  • Optimisation et Amélioration de Sentinel : Participer à la conception, au déploiement et à l'optimisation de règles d'analyse, de playbooks (logic apps), et de tableaux de bord dans Azure Sentinel .
  • Contribuer à l'intégration de nouvelles sources de données dans Sentinel (connecteurs de données, logs personnalisés).
  • Affiner les cas d'usage et les alertes pour réduire les faux positifs et améliorer la pertinence des détections.
  • Collaborer avec les équipes d'ingénierie sécurité et Cloud pour améliorer la robustesse et la résilience de l'environnement Sentinel.
  • Veille et Renseignement sur les Menaces : Se tenir informé des dernières menaces, vulnérabilités, tactiques et techniques (TTPs) des attaquants, notamment celles ciblant les environnements cloud.
  • Intégrer les renseignements sur les menaces (CTI) dans les processus de détection et de chasse.
  • Mentorat et Support (N2 / N3) : v Assurer le support et le transfert de connaissances aux analystes N1.
  • Participer à la création et à la mise à jour de la documentation opérationnelle (procédures, runbooks).

Profil recherché :

  • Expérience significative (minimum 3-5 ans) en tant qu'Analyste SOC (N2 ou N3), avec une expertise reconnue sur les plateformes SIEM.
  • Expertise avérée sur Azure Sentinel : Maîtrise de l'interface et des fonctionnalités d'Azure Sentinel.
  • Excellente maîtrise du Kusto Query Language (KQL) pour l'analyse de logs, la création d'alertes et la chasse aux menaces.
  • Expérience avec les connecteurs de données Azure Sentinel et l'intégration de logs.
  • Connaissance des règles d'analyse, des playbooks (Logic Apps) et des workbooks / dashboards dans Sentinel.
  • Solides connaissances des concepts de cybersécurité : Cyber Kill Chain, MITRE ATT&CK Framework.
  • Bonnes pratiques en matière de sécurité cloud (Azure Security Best Practices).
  • Analyse de logs et événements de sécurité (Windows Event Logs, Sysmon, Azure Activity Logs, etc.).
  • Concepts de base en réseau (TCP / IP, pare-feu, VPN).
  • Connaissance des services de sécurité Azure (Azure AD, Azure Security Center / Defender for Cloud, Azure Network Security Groups, Azure Firewall, etc.).
  • Capacité à mener des investigations d'incidents complexes et à résoudre des problèmes techniques.
  • Excellentes compétences en communication écrite et orale, capacité à rédiger des rapports clairs et concis.
  • Esprit d'analyse, rigueur et proactivité.
  • Capacité à travailler sous pression et à gérer plusieurs incidents simultanément.

Formation et Qualifications :

  • Diplôme en informatique, cybersécurité, ou dans un domaine équivalent.
  • Certifications Microsoft Azure (ex : AZ-500 Microsoft Azure Security Technologies, SC-200 Microsoft Security Operations Analyst) sont fortement appréciées.
  • Autres certifications en sécurité (ex : CompTIA CySA+, GCIH, CEH, ou équivalent) sont un plus.

Nos avantages :

  • Tickets restaurants pris en charge à 60% par Randstad Digital
  • Ligne de soutien psychologique anonyme disponible 24 / 7
  • Plan de carrière évolutif (formation, mentorat, tech talks...)
  • Prise en charge à 100% des titres de transport par Randstad Digital
  • Plan de formation interne personnalisé via Udemy (Randstad University)
  • Télétravail possible jusqu'à 2 jours par semaine
  • Déconnexion avec 34 jours de congés par an
  • Prime de parrainage
  • Prime d'apporteur d'affaires
  • Divers avantages CSE (carte cadeaux, subventions mensuels, loisirs, promotion etc.) + cagnottage 10€ chaque mois
  • Evènements techniques mais aussi festifs avec des team buildings, soirées agence, challenge tout au long de l'année

Randstad Digital est une entreprise handi-accueillante. A compétences égales, tous nos postes sont ouverts aux personnes en situation de handicap. A savoir, Randstad est engagé dans l'accompagnement de ses collaborateurs en situation de handicap : demande de reconnaissance et d'adaptation du poste de travail, prise en charge des formalités administratives, politique d'inclusion ...

Note : Merci de bien vouloir vérifier avant de candidater que votre profil correspond à celui recherché. Toute candidature ne correspondant aux critères attendus, notamment sur l'expérience, ne seront pas traitées.

Créer une alerte emploi pour cette recherche
Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.