Rattaché au responsable d'équipe SOC, l'analyste SOC devra être en mesure de :
1. Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de droits, analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs).
2. Rechercher des comportements suspects basés sur les alertes et données remontées par nos outils de Cyber.
3. Proposer des plans d'actions aux différents métiers/RSSI pour faire respecter la PSSI du groupe.
4. Contribuer à la réduction des faux positifs de détection conjointement avec le N2 (Amélioration continue).
5. Analyser et catégoriser les signalements de mails reçus par le client.
6. Prévenir d'éventuels phishing, hameçonnages, usurpation d'identité, etc.
7. Participation à la veille de vulnérabilités : recenser et dispatcher les CVE reçus afin de faire qualifier rapidement des correctifs sur les équipements/produits du client.
Dans ce contexte, l'analyste SOC devra répondre aux besoins contractuels liés avec le client :
1. Respect des engagements SLA sur les différentes activités.
2. Travail en équipe en 3*8.
3. Être rigoureux, analytique, et prendre des décisions sur les plans d'actions initiés dans ses incidents.
Outils utilisés :
1. Surveillance des incidents de sécurité : SIEM : Qradar et Splunk.
2. Signalement de mail : Xsoar (solution Palo Alto).
3. Outil de ticketing : RSA Archer, OTRS.
4. Utilisation d'outil public pour qualifier des vulnérabilités, programmes, fichiers, etc. : exemple URLScan.
Profil candidat :
Nous recherchons un profil qui a utilisé ces outils :
1. Surveillance des incidents de sécurité : SIEM : Qradar et Splunk.
2. Signalement de mail : Xsoar (solution Palo Alto).
3. Outil de ticketing : RSA Archer, OTRS.
4. Utilisation d'outil public pour qualifier des vulnérabilités, programmes, fichiers, etc. : exemple URLScan.
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.