À propos de nous
Centhys est une société experte en cybersécurité, réseaux et transformation de l’IT, créée par des Consultants passionnés dont le noyau a plus de 25 ans d’expérience.
Notre panel d’offres permet de couvrir l’ensemble des besoins remontés par nos clients.
Ainsi, nous intervenons sur les domaines suivants :
• Conseil en Gouvernance
• Conseil en Cybersécurité & Réseaux
• Conseil en Transformation & Stratégie IT
• Audit, Pentest
• Intégration
• Délégation d’expertise
Société à taille humaine, nous attachons une grande importance au respect et à la proximité de nos différents clients et partenaires.
Nous exigeons de nos intervenants de faire preuve d’intégrité et d’agir avec un haut niveau d’expertise.
Pour cela, nous réalisons entre autres, des formations et une veille technologique en permanence.
Dans le cadre du lancement d'un nouveau Centre Opérationnel de Sécurité (SOC), notre société souhaite renforcer son équipe avec un Analyste SOC Niveau 3.
Mission
En plus de vos missions d'analyse, vous participerez activement à la conception et au déploiement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients.
Vos missions principales :
1. Analyse de Niveau 3 (SOC N3)
* Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.).
* Assurer la réponse à incident : containment, eradication et recovery.
* Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques.
* Participer à la création de playbooks et d'outils d'analyse personnalisés.
* Effectuer des rapports d'incidents détaillés et présenter les conclusions aux parties prenantes.
2. Contribution à la création du SOC
* Collaborer à la conception de l'architecture du SOC (processus, outils, workflows).
* Participer au choix et à l'intégration des outils de détection (SIEM, EDR, SOAR).
* Développer des règles de détection et des use-cases spécifiques.
* Accompagner la mise en place des processus d'escalade et de suivi.
* Contribuer à la formation et à la montée en compétence des analystes N1/N2.
* Rédiger des documents stratégiques liés à l'offre SOC (livrables clients, roadmap).
Profil
Expérience : Minimum 5 ans dans un environnement SOC, CERT ou CSIRT, avec une solide expérience en analyse avancée (N3).
Compétences techniques :
* Maîtrise des outils SIEM (ex : Splunk, FortiSIEM, Sentinel).
* Compétences sur les solutions EDR (CrowdStrike, Microsoft Defender, Trend, Sentinel One, etc.).
* Connaissances avancées en analyse de logs, forensics et investigation réseau.
* Compréhension des attaques APT et des techniques TTPs (MITRE ATT&CK).
* Expérience en détection d'incidents et réponse à incidents.
* Certifications souhaitées : CISSP, GCFA, GCIH, CEH ou équivalent.
* Soft skills :
* Forte capacité d'adaptation dans un environnement en construction.
* Autonomie, rigueur et capacité à proposer des solutions.
* Sens du partage et de la pédagogie pour former les autres analystes.
* Esprit d'équipe et passion pour la cybersécurité.
Pourquoi nous rejoindre ?
* Participer à la création d'un SOC et être acteur dans la définition d'une offre de sécurité innovante.
* Intégrer une entreprise à taille humaine, en pleine croissance dans le domaine de la cybersécurité.
* Évoluer sur des projets stratégiques et travailler avec des technologies de pointe.
* Opportunité d'évolution rapide et de prises de responsabilités.
* Environnement de travail collaboratif, dynamique et stimulant.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.