Onepoint, architecte de transformations majeures pour entreprises et acteurs publics, guide ses clients vers un avenir prometteur dans un monde incertain en utilisant l'innovation technologique au service du progrès durable de la société.
Description de l'entreprise
Onepoint est l'architecte des grandes transformations des entreprises et
des acteurs publics.
Nous accompagnons nos clients de la stratégie à la mise en œuvre
technologique, en nous attachant toujours à penser au-delà des évidences et
à s'inscrire dans des logiques de Responsabilité Économique, Sociale,
Environnementale et Technologique (RESET), pour créer de nouvelles façons
de travailler, de nouveaux modèles économiques et de nouveaux lieux
intelligents.
En près de 20 ans, nous sommes devenus l'un des acteurs majeurs de la
transformation numérique et employons 3 500 collaborateurs en Europe, en
Tunisie et en Amérique du Nord ainsi qu'en Asie Pacifique.
Ce que nous recherchons
COURAGE - AUTHENTICITÉ - OUVERTURE - ENGAGEMENT - ÉLÉGANCE
Autant de valeurs qui rejoignent les collaborateurs de onepoint.
Nous travaillons avec des talents engagés, prêts à partager leurs
expertises dans des collectifs ouverts, qui ont le courage de prendre des
initiatives et capables de se remettre en question.
Au cœur des relations humaines et du respect de notre environnement, chez
onepoint, se trouvent l'authenticité et la volonté de toujours tendre vers
l'excellence pour nos clients.
Description du poste
L'Analyste SOC assure la surveillance des événements de sécurité au sein du
Centre d'opérations de sécurité (SOC) 24×7. Le but principal de cette
position est de fournir une analyse et une réponse rapide aux menaces
détectées.
En tant qu'Analyste de Cyber Sécurité, vous êtes non seulement responsable
de la surveillance, de l'analyse et de la résolution en temps réel des
incidents de sécurité identifiés, mais vous serez également responsable du
développement continu et de l'amélioration des capacités 24×7 du Centre
d'Opérations Sécurité (SOC).
Responsabilités
* Fournir une analyse des tendances des données des journaux de
sécurité à partir d'un grand nombre de dispositifs de sécurité
hétérogènes;
* Analyser les journaux de sécurité de différentes sources (proxy,
pare-feu, réseau, serveurs Web et appareils Linux/Windows) pour
comprendre la source/l'impact des enquêtes/incidents de sécurité;
* Fournir une enquête approfondie, une analyse et une réponse experte
aux incidents pour les alertes de sécurité;
* Assurer la liaison avec les équipes informatiques et les autres
équipes cybersécurité pour effectuer une analyse sur les systèmes
compromis afin d'identifier l'étendue et la nature de la
compromission et fournir des recommandations sur les mesures
correctives;
* Assurer la liaison avec les équipes informatiques lors des
investigations incident et post incident pour contenir, éradiquer les
intrusions et mettre en œuvre des mesures de remédiation;
* Développer des capacités de chasse aux menaces et aider au
développement et à la validation des cas d'utilisation;
* Fournir de l'aide et des conseils aux analystes de niveau I;
* Faire remonter les incidents de sécurité potentiels aux analystes de
niveau 3;
* Travailler à l'optimisation des processus de résolution d'incident, y
compris, mais sans s'y limiter, l'automatisation des processus et le
développement de tableaux de bord;
* Assurer la liaison avec les équipes informatiques et les autres
équipes cybersécurité pour mettre en œuvre les meilleures pratiques
de sécurité et faire mûrir l'incident de sécurité;
* Collaborer avec d'autres équipes TI et cybersécurité régionales et
mondiales dans les enquêtes/incidents de sécurité;
* Suivre et suivre la documentation liée aux incidents, y compris les
analyses des causes profondes et les leçons apprises, et
mettre à jour les plans de résolution des incidents en conséquence;
* Fournir les métriques de réponse aux incidents et les KPI;
* Capacité à hiérarchiser et à équilibrer plusieurs enquêtes et
incidents;
* Aider à développer et à maintenir des procédures d'exploitation
standard, un plan de réponse aux incidents et des playbooks;
* Participer aux audits internes et externes.
Qualifications
* Baccalauréat ou supérieur en informatique, ingénierie, informatique
ou discipline connexe;
* Plus de 5 ans d'expérience professionnelle dans le domaine de la
technologie, dont un minimum de 3 ans et plus en SOC;
* Expérience minimum de 2 ans avec les plateformes SIEM telles que
Kibana : rédaction de recherches, création de tableaux de bord et
réalisation d'enquêtes;
* Expérience avec EDR, NDR et autres systèmes similaires : effectuer
des analyses et collecter des preuves;
* Excellente connaissance des frameworks standard de l'industrie (tels
que MITRE ATT&CK);
* Solide expérience technique et familiarité avec divers types et
techniques de cyberattaques avec le cycles de vie de réponse et de
chasse aux menaces et incidents;
* Excellente communication en anglais le poste demandant de communiquer
avec des intervenants à l'extérieur du Québec.
* Être disponible pour travailler soit sur un horaire de soir, soit sur
un horaire de nuit (pas de rotation).
Avantages onepoint
* Minimum de 3 semaines de vacances dès la première année;
* Assurances collectives complètes avec contribution généreuse de
l'employeur;
* Contribution employeurs au REER collectif
* Flexibilité de télétravail complète : Hybride, Distanciel,
Présentiel.
* Un bureau chaleureux, lumineux et accueillant qui vous offre : des
fruits frais, du café, des breuvages, des repas occasionnels, etc.
* Budget de matériel informatique annuel
* Environnement de travail équilibré et flexibilité d'horaires;
* Évolution de carrière : Formation et certifications, Apprentissage
en-ligne ou en présentiel, Academy onepoint, etc.
* Une communauté internationale d'experts prêts à partager leurs
connaissances;
* Une culture d'entreprise axée sur les besoins des individus et leurs
appartenances à une communauté forte
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.