
Activez les alertes d’offres d’emploi par e-mail !
Générez un CV personnalisé en quelques minutes
Décrochez un entretien et gagnez plus. En savoir plus
Une entreprise spécialisée en cybersécurité, située à Rochelle, recherche un analyste SOC. Le candidat assurera la sécurité défensive des clients en surveillant les alertes de sécurité et en améliorant les systèmes de corrélation de sécurité. Une expérience en environnement SOC et une bonne maîtrise des technologies SIEM comme Splunk et Qradar sont requises. Ce poste offre des responsabilités immédiates et une possibilité de participation à des projets innovants dans le domaine de la cybersécurité.
Vous interviendrez au sein d’un SOC mutualisé pour des clients Souverains. L’objectif du service Security Operation Center est de lutter contre la cybercriminalité en mettant en œuvre les solutions techniques ou fonctionnelles nécessaires à la détection des tentatives d’intrusions sur le SI, le réseau, les plates-formes de services et les infrastructures.
La mission est orientée en différentes activités :
1) Gestion des événements de sécurité (RUN) :
En tant qu\'analyste SOC, vous assurez la sécurité défensive de nos clients au sein d’une équipe d’ analystes. Vous avez un rôle d\'expertise sur le traitement des incidents de sécurité. Vous aurez en charge :
2) Amélioration continue:
Gestion des changements et optimisations En tant qu\'analyste SOC, vous êtes acteur.trice de l’amélioration continue.
Vous aurez en charge en lien avec le Security Manager :
3) Accompagnement de la transformation des méthodes et outillages. Vous vous intégrerez dans un contexte de changement de SIEM.
En tant qu’analyste SOC, vous serez acteur.trice de cette évolution en réalisant :
Les technologies de détection utilisées par notre client évoluent. Vous participerez activement à la migration technologique et à la continuité de service en vous formant à des nouveaux outils de manière régulière.
Pour assurer la continuité de service de nos clients, des astreintes sont à réaliser.
Afin de vous accompagner dans cette mission, vous serez en lien direct avec les équipes du CyberSOC d\'Orange Cyberdefense qui vous permettront de progresser sur les différents outils et méthodes de traitement des incidents de sécurité.
Vous êtes doté(e) de compétences dans le domaine des réseaux et de l\'administration d\'un système d\'information (Linux / Windows / Active directory).
Vous avez idéalement déjà évolué dans un périmètre SOC et vous êtes familier(ère) avec les technologies de SIEM (notamment Splunk, Qradar, Microsoft Sentinel, ELK…) et EDR (Microsoft Defender, Harfanglab, Crowdstrike…).
Une première expérience en sécurité est souhaitée et vous avez une réelle sensibilité aux règles de confidentialité.
Votre capacité d\'adaptation face à un environnement fonctionnel et technique évolutif est reconnue.
Vous possédez un excellent sens du relationnel, vous savez travailler en équipe et en transverse. Enfin, vous êtes réactif et autonome dans la gestion d’incidents.
Orange Cyberdefense est l’entité stratégique du Groupe Orange dédiée à la sécurité numérique. Nous accompagnons les entreprises de toutes tailles, organismes critiques, administrations et collectivités locales dans la conception de leurs stratégies de cybersécurité, leur mise en œuvre et leur gestion opérationnelle.
Nous leur apportons notre expertise afin d’assurer le meilleur niveau de protection de leurs données, de leurs équipements et des services qu’ils offrent à leurs clients ou leurs administrés.
Avec un CA de 1,2 Md€ en 2024, 11% de croissance et plus de 3.000 experts dédiés à la cybersécurité, nous nous positionnons aujourd\'hui comme le Leader européen sur le marché de la cyberdéfense.
Notre vocation est de construire une société numérique plus sûre.