Ce que nous allons accomplir ensemble :
Au sein d’un grand groupe Français lié au monde des Télécoms, vous intégrez l’équipe qui assure l’investigation et la remédiation d’incidents complexes. Vous menez des activités de recherche de compromissions (Threat Hunting) et participez à l’amélioration continue du service en développant de nouveaux moyens de détection et en automatisant les tâches quotidiennes.
Votre mission (…si vous l’acceptez !) :
Vous serez amené à :
– Gérer des incidents complexes et piloter de manière technique lors de crises ;
– Rechercher des compromissions en exploitant des analyses avancées des logs ;
– Contribuer à l’amélioration continue du service et au renforcement de la stratégie de détection ;
– Proactiver autour des intérêts cyber
– Reporter les activités
Votre quotidien sera rythmé par :
- Apporter un support aux équipes d’analystes L2 pour l’analyse et le traitement des incidents, et mener des investigations sur des incidents de sécurité complexes.
- Fournir des plans de remédiation et évaluer l’efficacité des mesures mises en œuvre.
- Contribuer à l’amélioration continue des outils, bases de connaissance, règles, processus et documentation :
- Optimiser la politique de détection par l’ajout de nouvelles règles de corrélation ou la mise à jour de celles existantes.
- Améliorer les processus d’investigation et de réponse aux incidents.
- Effectuer une analyse de premier niveau des malwares.
- Assurer une veille sur les menaces et participer à la production, diffusion et partage de renseignements fiables et contextualisés.
- Réaliser des activités régulières de « Threat Hunting » et développer, documenter de nouvelles hypothèses de recherche.
- Produire des rapports réguliers sur vos activités.
- Documenter les activités du SOC et maintenir à jour les bases de connaissances.
Vous :
Diplômé d’une école Ingénieur ou d’un équivalent bac +5, vous possédez au moins 2 ans d’expérience en sécurité opérationnelle, notamment dans les technologies de détection d’attaques, idéalement acquise au sein d’un SOC ou d’un CERT. Vous avez une expérience avec une solution SIEM, idéalement Azure Sentinel, Splunk, IBM QRadar ou Google Chronicle.
Vous êtes rigoureux, fiable et êtes doté d’un esprit d’analyse.
Le Groupe Astek
Créé en France en 1988, Astek est un acteur mondial de l’ingénierie et du conseil en technologies. Fort de son expertise dans de nombreux secteurs industriels et tertiaires, Astek accompagne ses clients internationaux dans le déploiement intelligent de leurs produits et de leurs services, et dans la mise en œuvre de leur transformation digitale.
Depuis sa création, le Groupe a fondé son développement sur une forte culture d’entrepreneuriat et d’innovation, et sur l’accompagnement et la montée en compétence de ses 10.000 collaborateurs qui s’engagent chaque jour à promouvoir la complémentarité entre les technologies numériques et l’ingénierie des systèmes complexes.
Rejoignez un Groupe en fort développement en France et à travers le monde avec un chiffre d’affaires prévisionnel de 720 M€ en 2024.
Tous les détails sur le Groupe sur le site https://astekgroup.fr. Et vous pouvez aussi nous suivre sur notre blog : https://blog.groupeastek.com.
Nos Plus
- Astek est green et fait bénéficier ses salariés d’une indemnité kilométrique vélo
- Une politique CARE sur-mesure déployée par nos équipes RH pour nos collaborateurs (https://astekgroup.fr/engagements)
- Notre charte de la Diversité
Rencontrons-nous !
Vous vous êtes reconnu sur l’annonce et Astek vous plaît ?
Postulez directement sur cette annonce, afin que Clara, notre Talent Acquisition Referent, puisse vous contacter pour un premier échange.
Léo, votre futur Manager, vous proposera ensuite d’échanger autour de cette opportunité, de votre parcours et de vos attentes.
Mots-clés :
consultant – consultante – conseil – cyber – sécurité – SOC – threat – hunting
#LI-CH1
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.