Job Search and Career Advice Platform

Activez les alertes d’offres d’emploi par e-mail !

Analyste SOC N3 (HF)

ALTEN

Paris

Hybride

EUR 50 000 - 70 000

Plein temps

Aujourd’hui
Soyez parmi les premiers à postuler

Générez un CV personnalisé en quelques minutes

Décrochez un entretien et gagnez plus. En savoir plus

Résumé du poste

Une société de conseil en informatique recherche un Analyste SOC N3 pour gérer les incidents de cybersécurité. Ce poste exige un diplôme de Bac +5 et au moins 4 ans d'expérience avérée dans un rôle similaire. Le candidat doit posséder une maîtrise de l'anglais et une expérience dans l'utilisation d'outils de cybersécurité. Ce poste est en CDI à temps plein avec des options de travail à distance.

Qualifications

  • Expérience d'au moins 4 ans en tant qu'analyste SOC niveau 3.
  • Certifications en cybersécurité appréciées.
  • Capacité à travailler sous stress et à fournir des conseils techniques.

Responsabilités

  • Commandement des incidents de cybersécurité.
  • Analyse technique approfondie et endiguement des menaces.
  • Amélioration continue des procédures de réponse aux incidents.

Connaissances

Maîtrise approfondie de l'anglais
Expérience en cybersécurité
Commandement des incidents de cybersécurité

Formation

Diplôme de niveau Bac +5 en informatique ou domaine connexe

Outils

Splunk
ServiceNow
CrowdStrike
Description du poste
Contexte

Nous recherchons pour l'un de nos clients grands comptes un Analyste SOC N3 qui travaillera en relation avec une équipe à l'internationale.

Responsabilités
  • Commandement des incidents de cybersécurité.
  • Coordination et direction de la réponse aux incidents.
  • Analyse technique approfondie et endiguement des menaces.
  • Conseils techniques sous stress intense.
  • Utilisation d'outils forensiques pour l'analyse des preuves numériques.
  • Conception et mise en œuvre de stratégies d'atténuation.
  • Collaboration avec les équipes pour mettre en place des contrôles techniques.
  • Communication des détails techniques à la direction et aux parties prenantes.
  • Veille sur les nouvelles menaces et vulnérabilités.
  • Amélioration continue des procédures de réponse aux incidents.
  • Encadrement des jeunes responsables de la gestion des incidents.
  • Participation aux fonctions dastreinte.
  • Soutien à la mise en œuvre de nouveaux projets de sécurité.
  • Révision et développement des politiques et procédures.
Environnement technique associé
  • SIEM : Splunk IBM QRadar ArcSight
  • EDR : CrowdStrike Falcon Carbon Black Microsoft Defender for Endpoint
  • NDR : Darktrace Vectra AI Cisco Stealthwatch
  • Threat Intelligence : ThreatConnect Anomali MISP
  • Analyse de Malware : Cuckoo Sandbox IDA Pro
  • Analyse de Journaux : Elastic Stack (ELK) Graylog
  • Forensique : EnCase FTK Volatility
  • SOAR : Cortex XSOAR Splunk Phantom IBM Resilient
  • Gestion des Incidents : ServiceNow Jira Service Management
  • Remédiation : Ansible Puppet SCCM
Qualifications requises
  • Contrat : CDI
  • Diplôme de niveau Bac 5 en informatique réseau ou domaine connexe
  • Maîtrise approfondie de l'anglais (professionnel / courant)
  • Expérience professionnelle avérée dans un rôle d'analyste SOC avec une spécialisation en niveau 3 : 4 ans minimum
  • Certifications appréciées
Remote Work

Yes

Employment Type

Full-time

Key Skills

Engineering Support,MAC,Hydraulic,General Services,Ado,Health Education

Experience

years

Vacancy

1

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.