Job Search and Career Advice Platform

Activez les alertes d’offres d’emploi par e-mail !

Analyste SOC N3 (HF)

ALTEN

À distance

EUR 45 000 - 60 000

Plein temps

Hier
Soyez parmi les premiers à postuler

Générez un CV personnalisé en quelques minutes

Décrochez un entretien et gagnez plus. En savoir plus

Résumé du poste

Une entreprise de conseil en technologie recherche un Analyste SOC N3 capable de gérer des incidents de cybersécurité pour des clients grands comptes. Le candidat idéal aura au minimum 4 ans d'expérience dans un rôle similaire, ainsi qu'un diplôme de niveau bac +5 en informatique ou domaine connexe. Des compétences techniques variées et la maîtrise de l'anglais sont essentielles pour ce poste. Un environnement de travail en remote est proposé et le contrat est en CDI.

Qualifications

  • 4 ans minimum d'expérience comme analyste SOC N3.
  • Maitrise de l'anglais professionnel/courant.
  • Certifications en sécurité appréciées.

Responsabilités

  • Commandement des incidents de cybersécurité.
  • Coordination de la réponse aux incidents techniques.
  • Amélioration continue des procédures de réponse.

Connaissances

Gestion des incidents de cybersécurité
Analyse technique approfondie
Coordination de la réponse aux incidents
Communication technique
Veille sur les menaces

Formation

Diplôme de niveau bac +5 en informatique réseau ou domaine connexe

Outils

Splunk
IBM QRadar
CrowdStrike Falcon
Microsoft Defender for Endpoint
ServiceNow
Description du poste

Contexte : Nous recherchons pour l'un de nos clients grands comptes un Analyste SOC N3 qui travaillera en relation avec une équipe à l'internationale.

Responsabilités
  • Commandement des incidents de cybersécurité.
  • Coordination et direction de la réponse aux incidents.
  • Analyse technique approfondie et endiguement des menaces.
  • Conseils techniques sous stress intense.
  • Utilisation d'outils forensiques pour l'analyse des preuves numériques.
  • Conception et mise en œuvre de stratégies d'atténuation.
  • Collaboration avec les équipes pour mettre en place des contrôles techniques.
  • Communication des détails techniques à la direction et aux parties prenantes.
  • Veille sur les nouvelles menaces et vulnérabilités.
  • Amélioration continue des procédures de réponse aux incidents.
  • Encadrement des jeunes responsables de la gestion des incidents.
  • Participation aux fonctions d'astreinte.
  • Soutien à la mise en œuvre de nouveaux projets de sécurité.
  • Révision et développement des politiques et procédures.
Environnement technique associé
  • SIEM : Splunk IBM QRadar ArcSight
  • EDR : CrowdStrike Falcon Carbon Black Microsoft Defender for Endpoint
  • NDR : Darktrace Vectra AI Cisco Stealthwatch
  • Threat Intelligence : ThreatConnect Anomali MISP
  • Analyse de Malware : Cuckoo Sandbox IDA Pro
  • Analyse de Journaux : Elastic Stack (ELK) Graylog
  • Forensique : EnCase FTK Volatility
  • SOAR : Cortex XSOAR Splunk Phantom IBM Resilient
  • Gestion des Incidents : ServiceNow Jira Service Management
  • Remédiation : Ansible Puppet SCCM
Qualifications requises
  • Contrat : CDI
  • Diplôme de niveau bac 5 en informatique réseau ou domaine connexe
  • Maîtrise approfondie de l'anglais (professionnel / courant)
  • Expérience professionnelle avérée dans un rôle d'analyte SOC avec une spécialisation en niveau 3 : 4 ans minimum
  • Certifications appréciées

Remote Work : Yes

Employment Type : Full-time

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.