Job Search and Career Advice Platform

Activez les alertes d’offres d’emploi par e-mail !

Analyste Soc N3 H / F

ALTEN

Malakoff

Sur place

EUR 45 000 - 60 000

Plein temps

Il y a 30+ jours

Générez un CV personnalisé en quelques minutes

Décrochez un entretien et gagnez plus. En savoir plus

Résumé du poste

Une entreprise de services numériques recherche un Analyste SOC N3 pour gérer des incidents de cybersécurité. Vous travaillerez avec une équipe internationale et serez responsable de la coordination des réponses aux incidents, de l'analyse des menaces et de l'utilisation d'outils forensiques. Un diplôme Bac +5 en informatique et 4 ans d'expérience dans un rôle similaire sont requis.

Qualifications

  • Maitrise approfondie de l'anglais (professionnel / courant).
  • Expérience d'au moins 4 ans en tant qu'analyste SOC niveau 3.
  • Certifications en sécurité appréciées.

Responsabilités

  • Commandement des incidents de cybersécurité.
  • Coordination de la réponse aux incidents.
  • Analyse approfondie des menaces.

Connaissances

Analyses techniques
Commandement des incidents
Coordination de réponse
Utilisation d'outils forensiques
Amélioration continue

Formation

Diplôme de niveau Bac +5 en informatique, réseau ou domaine connexe

Outils

Splunk
IBM QRadar
CrowdStrike Falcon
ServiceNow
Description du poste
Contexte

Nous recherchons pour l'un de nos clients grands comptes un Analyste SOC N3 qui travaillera en relation avec une équipe à l'internationale.

Responsabilités
  • Commandement des incidents de cybersécurité.
  • Coordination et direction de la réponse aux incidents.
  • Analyse technique approfondie et endiguement des menaces.
  • Conseils techniques sous stress intense.
  • Utilisation d'outils forensiques pour l'analyse des preuves numériques.
  • Conception et mise en oeuvre de stratégies d'atténuation.
  • Collaboration avec les équipes pour mettre en place des contrôles techniques.
  • Communication des détails techniques à la direction et aux parties prenantes.
  • Veille sur les nouvelles menaces et vulnérabilités.
  • Amélioration continue des procédures de réponse aux incidents.
  • Encadrement des jeunes responsables de la gestion des incidents.
  • Participation aux fonctions d'astreinte.
  • Soutien à la mise en oeuvre de nouveaux projets de sécurité.
  • Révision et développement des politiques et procédures.
Environnement technique associé
  • SIEM : Splunk, IBM QRadar, ArcSight
  • EDR : CrowdStrike Falcon, Carbon Black, Microsoft Defender for Endpoint
  • NDR : Darktrace, Vectra AI, Cisco Stealthwatch
  • Threat Intelligence : ThreatConnect, Anomali, MISP
  • Analyse de Malware : Cuckoo Sandbox, Any.Run, IDA Pro
  • Analyse de Journaux : Elastic Stack (ELK), Graylog
  • Forensique : EnCase, FTK, Volatility
  • SOAR : Cortex XSOAR, Splunk Phantom, IBM Resilient
  • Gestion des Incidents : ServiceNow, Jira Service Management
  • Remédiation : Ansible, Puppet, SCCM
Qualifications requises
  • Contrat : CDI
  • Diplôme de niveau Bac +5 en informatique, réseau ou domaine connexe
  • Maitrise approfondie de l'anglais (professionnel / courant)
  • Expérience professionnelle avérée dans un rôle d'analyste SOC, avec une spécialisation en niveau 3 : 4 ans minimum
  • Certifications appréciées
Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.