Activez les alertes d’offres d’emploi par e-mail !

Analyste SOC confirmé PDIS F / H

Orange Cyberdefense

Cesson-Sévigné

Sur place

EUR 35 000 - 50 000

Plein temps

Aujourd’hui
Soyez parmi les premiers à postuler

Générez un CV personnalisé en quelques minutes

Décrochez un entretien et gagnez plus. En savoir plus

Résumé du poste

Un leader de la cybersécurité en France cherche un analyste SOC pour améliorer la sécurité des clients. Le candidat doit avoir des compétences avancées en réseaux et systèmes d'informations, ainsi qu'une expérience en technologies de détection. La capacité à travailler en équipe et à gérer des incidents efficacement est essentielle pour ce poste.

Qualifications

  • Compétences en administration de systèmes d'information.
  • Expérience souhaitée dans un environnement SOC.
  • Sensibilité aux règles de confidentialité.

Responsabilités

  • Assurer la sécurité défensive au sein d'une équipe d'analystes.
  • Analyser les incidents de sécurité et coopérer avec les clients.
  • Participer aux optimisations de détection des menaces.

Connaissances

Compétences en réseaux
Administration Linux
Administration Windows
Compétences en SIEM
Compétences en EDR

Outils

Splunk
Qradar
Microsoft Sentinel
ELK
Description du poste
A propos de l'entreprise :

Orange Cyberdefense est l'entité stratégique du Groupe Orange dédiée à la sécurité numérique.

Nous accompagnons les entreprises de toutes tailles, les organismes critiques, les administrations et les collectivités locales dans la conception, la mise en oeuvre et la gestion de leurs stratégies de cybersécurité.

Avec un chiffre d'affaires de plus de 1,2 milliard d'euros en 2024, plus de 50 000 clients et 3 100 experts en cybersécurité, nous sommes aujourd'hui le leader européen de la cyberdéfense.

Notre mission : construire une société numérique plus sûre.

A propos du poste :

Vous interviendrez au sein d'un SOC mutualisé pour des clients Souverains. L'objectif du service Security Operation Center est de lutter contre la cybercriminalité en mettant en oeuvre les solutions techniques ou fonctionnelles nécessaires à la détection des tentatives d'intrusions sur le SI, le réseau, les plates-formes de services et les infrastructures.

La mission est orientée en différentes activités :

1) Gestion des événements de sécurité (RUN)

Vous assurez la sécurité défensive de nos clients au sein d'une équipe d' analystes. Vous avez un rôle d'expertise sur le traitement des incidents de sécurité.

Vous aurez en charge :

  • La surveillance et traitement des évènements et des alertes de sécurité ;
  • L'analyse des données et l'investigation avancée des incidents ;
  • La coordination avec l'ensemble des acteurs du client pour la résolution des incidents et l'accompagnement à la remédiation ;
  • La participation au reporting des incidents de sécurité, de l'activité opérationnelle et la fourniture d'indicateurs ;
  • La recherche proactive de menaces avancées ;

Vous serez également référent.e d'un ou plusieurs clients.

2) Amélioration continue : gestion des changements et optimisations

En tant qu'analyste SOC, vous êtes acteur.trice de l'amélioration continue.

Vous aurez en charge en lien avec le Security Manager :

  • L'amélioration continue des systèmes de corrélation de la sécurité ;
  • Les optimisations en matière de détection des menaces ;
  • La veille technologique des menaces, des attaques et des vulnérabilités.
3) Accompagnement de la transformation des méthodes et outillages

Vous vous intégrerez dans un contexte de changement de SIEM.

En tant qu'analyste SOC, vous serez acteur.trice de cette évolution en réalisant :

  • L'intégration des clients au sein de la détection du SOC.
  • L'intégration de nouveaux outils au sein de l'activité du SOC.
  • Le développement de playbook pour optimiser nos activités.
  • Les technologies de détection utilisées par notre client évoluent.
  • Vous participerez activement à la migration technologique et à la continuité de service en vous formant à des nouveaux outils de manière régulière.
  • Des astreintes sont à réaliser pour assurer la continuité de service de nos clients.
Profil recherché :

Vous êtes doté(e) de compétences dans le domaine des réseaux et de l'administration d'un système d'information (Linux / Windows / Active directory).

Vous avez idéalement déjà évolué dans un périmètre SOC et vous êtes familier(ère) avec les technologies de SIEM (notamment Splunk, Qradar, Microsoft Sentinel, ELK...) et EDR (Microsoft Defender, Harfanglab, Crowdstrike...).

Une première expérience en sécurité est souhaitée et vous avez une réelle sensibilité aux règles de confidentialité.

Votre capacité d'adaptation face à un environnement fonctionnel et technique évolutif est reconnue.

Vous possédez un excellent sens du relationnel, vous savez travailler en équipe et en transverse. Enfin, vous êtes réactif et autonome dans la gestion d'incidents.

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.