Activez les alertes d’offres d’emploi par e-mail !

Analyste SOC N2 / N3 - (F / H)

Stroople

Paris

Sur place

EUR 40 000 - 70 000

Plein temps

Il y a 30+ jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Une entreprise indépendante de conseil en cybersécurité recherche un analyste SOC N2/N3 passionné par la sécurité informatique. Ce poste vous permettra de travailler dans un environnement dynamique, où vous serez responsable de la détection et de la gestion des incidents de sécurité, tout en collaborant avec une équipe d'experts. Vous bénéficierez d'un cadre de travail flexible et d'opportunités de formation continue pour approfondir vos compétences. Si vous aspirez à évoluer dans un secteur en pleine croissance et à contribuer à la protection des entreprises, cette offre est faite pour vous.

Prestations

CDI pour une stabilité professionnelle
Opportunités d'évolution rapide
Programme de formation continue
Séances de coaching
Télétravail possible
Rémunération attractive
Mutuelle gratuite
Plan d'épargne entreprise
Culture d'entreprise conviviale
Événements réguliers

Qualifications

  • Minimum 3 ans d'expérience en analyse SOC N2/N3 ou dans une équipe CSIRT.
  • Maîtrise des outils de sécurité comme SIEM et EDR.

Responsabilités

  • Détecter et gérer les incidents de sécurité via le SIEM.
  • Documenter les playbooks et procédures de réponse aux incidents.
  • Développer des moyens de détection et de réponse aux menaces.

Connaissances

Analyse SOC N2/N3
Cybersécurité
Détection des menaces
Reverse engineering
Analyse de malware

Formation

Bac +5 en informatique
Bac +5 en cybersécurité

Outils

SIEM
EDR
IDS/IPS

Description du poste

Stroople est une entreprise indépendante de conseil, spécialisée en cybersécurité. Notre raison d'être est simple : protéger le business de nos clients !

Chez Stroople, soyez vous-même ! Intrigués par les qualités propres à chaque membre de l'équipe, nous cherchons à identifier ce que chacun fait le mieux. C'est la raison pour laquelle nous vous proposons les missions les plus adaptées à vos talents et vos aspirations vous permettant d'évoluer dans un environnement qui vous correspond.

Pourquoi nous et pas un autre ?

Nous accueillons des talents qui aspirent à développer le meilleur d'eux-mêmes. Nous valorisons la diversité des profils et le dépassement de soi et garantissons :

  • Un poste en CDI pour une stabilité professionnelle et un plan de carrière sur le long terme.
  • Des opportunités d'évolution rapide dans un environnement stimulant et en forte croissance.
  • Un programme de formation continue pour approfondir vos compétences en cybersécurité et suivre les dernières tendances.
  • Des séances de coaching pour vous accompagner dans le développement de vos talents.
  • Un cadre de travail flexible : télétravail (selon la politique du client), horaires flexibles et respect de l'équilibre vie pro / vie perso.
  • Une rémunération attractive : package compétitif + avantages défiscalisés (forfait home office, mobilité durable, PEE, ...).
  • Avantages sociaux : une mutuelle gratuite avec options à la carte, un plan d'épargne entreprise, etc.
  • Une culture d'entreprise conviviale et collaborative, avec des événements réguliers pour renforcer la cohésion d'équipe.
  • Chez Stroople, nous développons un modèle entrepreneurial participatif. Il nous semble essentiel de faire vivre notre communauté Stroople en vous permettant de partager votre expertise, de participer à la recherche de talents passionnés et engagés ou de contribuer au développement de solutions à la pointe de la technologie afin d'offrir le meilleur à nos équipes et clients.

Le poste

Dans le cadre du développement continu de notre pôle Security Operation (BlueTeam), nous recherchons des profils SOC / CSIRT N2 / N3.

Ce que vous allez faire :

En tant qu'analyse intégrant notre équipe de spécialistes, vos missions seront :

  • Détecter et gérer les incidents de sécurité remontés par le SIEM.
  • Prendre en compte ces alertes et incidents de sécurité et les traiter en lien avec les équipes de sécurité des entités du groupe et l'ensemble des entités opérationnelles de sécurité.
  • Développer les moyens de détection et de réponse en participant aux activités de renseignement sur les menaces afin de mettre en œuvre et d'améliorer les règles de détection.
  • Documenter les playbooks et les procédures opérationnelles de réponse aux incidents.
  • Recherche d'intrusions dans les SI du Groupe et réalisation d'analyses forensiques si nécessaire.
  • Détection des campagnes d'hameçonnage.
  • Rapports de vulnérabilité et POCs.

Profil recherché

Pour mener à bien toutes les actions précitées vous vous rapprochez du profil suivant :

  • Formation : Bac +5 en informatique, cybersécurité ou équivalent.
  • Expérience : Minimum 3 ans d'expérience en analyse SOC N2 / N3 ou dans une équipe CSIRT.
  • Compétences techniques :

Maîtrise des outils de sécurité (SIEM, EDR, IDS / IPS).

  • Connaissance approfondie des environnements réseau, systèmes et applications.
  • Compétence en reverse engineering et analyse de malware (un plus).
  • Expertise en détection des menaces et investigation des incidents complexes.

Nous ne pratiquons pas l'écriture inclusive et les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin.

Nous sommes engagés en faveur de l'égalité des chances en matière d'emploi. Si vous avez besoin d'une assistance ou d'un aménagement en raison d'un handicap, vous pouvez nous le préciser dans votre courriel à [emailprotected]. À toutes les agences de recrutement : nous n'acceptons pas les CV non sollicités des cabinets de recrutement et ne sommes pas responsables des frais liés aux CV non sollicités.

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.