Activez les alertes d’offres d’emploi par e-mail !

Commercial / Commerciale

Tritux France

Paris

Sur place

EUR 45 000 - 60 000

Plein temps

Il y a 30+ jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Une entreprise dynamique dans le secteur de la cybersécurité recherche un Analyste CyberSOC N3 passionné par la sécurité. Dans ce rôle, vous serez responsable de la détection et de l'analyse des menaces, ainsi que de la gestion des incidents de sécurité. Vous travaillerez au sein d'une équipe d'experts, bénéficiant d'une première base de threat intelligence en Europe. Si vous avez au moins 5 ans d'expérience et une connaissance approfondie des outils comme QRadar, ce poste est fait pour vous. Rejoignez une équipe qui valorise la diversité et l'expertise pour défendre les actifs vitaux de ses clients.

Qualifications

  • Minimum 5 ans d'expérience en sécurité, idéalement en tant qu'Analyste Sécurité.
  • Diplôme en Informatique avec spécialisation en sécurité requis.

Responsabilités

  • Détecter et analyser les menaces internes et externes.
  • Suivre les investigations et traiter les incidents de sécurité.
  • Produire des rapports d'analyse et contribuer à l'amélioration continue.

Connaissances

Analyse de sécurité
Gestion des incidents
Threat hunting
Compétences en systèmes et réseaux
Pentesting

Formation

Bac+3 / 5 en Informatique

Outils

Splunk
QRadar
RSA

Description du poste

Créer une alerte d'emploi pour cette recherche

Analyste • Courbevoie

Dernière mise à jour: il y a 14 heures

Description de poste

SELLA Conseils recrute pour le compte de son client, acteur majeur dans le domaine de la cybersécurité un(e) Analyste CyberSOC N3 (H / F).

Conscient que sa force découle aujourd’hui de la diversité et du niveau d’expertise de ses consultants et experts qu’il recrute et afin d’accompagner son développement, notre client recherche un(e) analyste SOC confirmé au sein de la direction Contrôle, Surveillance et Réaction.

Cette direction dispose de la première base de threat intelligence d’Europe (1er CERT privé). Elle anticipe les menaces et assure la défense des actifs vitaux de ses clients pour dévier, contenir, et riposter aux attaques visant les organisations que notre client accompagne. Ainsi, les services sont autour :

  • De la surveillance des évènements de sécurité (SIEM, SOC / CyberSOC, réponse à incident)
  • De l’anticipation des risques et du développement de solutions (audit technique, R&D)
  • De l’analyse de vulnérabilités et du renseignement (lutte anti-phishing et e-réputation)

Vos missions seront les suivantes :

  • Intervenir dans le cadre d’un dispositif de supervision de la sécurité SI permettant de détecter, d’analyser les menaces internes et externes.
  • Qualifier les incidents remontés par le SIEM (levée de doutes, sévérité des incidents, impacts …).
  • Suivre les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement.
  • Détection des alertes et incidents issus des outils de surveillance de la sécurité
  • Analyser qualifier et réaliser les demandes de changement client
  • Analyser des logs et mener des investigations avancées (threat hunting)
  • Produire des rapports d’analyse sur la base des processus d’intervention établis avec les clients
  • Contribuer à l’évolution / amélioration continue des mécanismes de détection des scénarios de détection de menace
  • Participation à des recherches et des échanges (avec les autres équipes, métier, …) afin de contextualiser.
  • Conduire une veille technologique et partager ses recherches et connaissances
  • Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel

Profil :

Diplômé(e) Bac+3 / 5 d’une Ecole d’Ingénieur ou d’une Université en Informatique avec une spécialisation en sécurité) vous avez au minimum 5 ans d’expérience en sécurité ou sur les produits Splunk, QRadar ou RSA.

Une expérience avérée sur l’outil QRadar sera un plus.

Vous avez une première expérience significative en tant qu’Analyste Sécurité au sein d’un SOC.

Compétences :

Vous avez des compétences de base en système, réseaux et sécurité. Les certifications Qradar sont un plus.

Vous avez une expérience de pentest et vous êtes très orienté sécurité.

Vous devrez apporter une vraie plus-value sur les incidents de sécurité.

Vous avez une connaissance des sujets de SIEM et des exemples de scénarios de défense.

La sécurité vous passionne, vous faites preuve d’initiative, vous êtes autonome et vous avez un bon relationnel.

Le poste, basé dans le nord-ouest de l’Ile de France, est à pourvoir dès à présent.

Poste nécessitant de satisfaire aux obligations relatives à la Protection du Confidentiel Défense.

Localisation : la Défense

Rémunération : 45-60K€ selon profil et expérience

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.