Description du poste
Nous recherchons notre futur(e) Analyste SOC N2 pour rejoindre nos équipes internes dans notre SOC mutualisé qui opère pour plusieurs clients.
Dans ce cadre, votre mission principale sera d'analyser, diagnostiquer au plus vite et qualifier la nature et criticité des événements. Vous devrez rédiger et synthétiser un rapport d'investigation afin de proposer des préconisations et mesures de confinement. Vous accompagnerez le client dans la résolution de l'incident et la défense de son SI.
Aussi, vous serez amené(e) à :
* Participer au perfectionnement du SOC : élaboration de scénarios de détection, conception de playbooks d'investigation, configuration des outils de détection, automatisation de tâches
* Participer à l'amélioration continue du niveau de sécurité des clients en leur adressant des recommandations
* Conduire d'analyses proactives des menaces pour nos différents clients (Threat Hunting)
* Réaliser les demandes d'analyse formulées par les clients
* Contribuer à la création et au maintien de la documentation interne
* Assurer une veille technologique et diffuser les connaissances au sein du SOC
* Prendre part à des exercices de simulations d'attaques réelles assistés d'experts
Missions annexes possibles :
* Accompagner la montée en compétences et la formation des équipes
* Collaborer à des projets de R&D innovants
* Réaliser des actions de forensic
Environnement du poste :
Environnement technique : outils de détection (Secureworks, TrendMicro, QRadar, HarfangLab, SentinelOne), ElasticSearch
--> Se former et se certifier sur le périmètre technologique
--> Prendre part aux dispositifs d'astreintes en place
--> Dans le cadre de notre certification ISO27K1, respecter l'application des dispositions prévues par le SMSI de son périmètre
Selon votre mobilité, le poste peut être basé à Labège (31) ou Castres (81).
Profil recherché
* De nature curieuse, vous êtes persévérant(e) et aimez travailler en équipe
* Vous vous considérez comme un(e) passionné(e) et avez acquis une bonne culture de la cybersécurité, du réseau et des systèmes
* Vous avez de bonnes connaissances des TTP utilisés par les groupes d'attaquants
* Vous avez des connaissances des méthodes d'investigation sur différents types de journaux d'événements
* Un bon niveau d'anglais écrit et oral est nécessaire
* Vous avez des notions de développement de scripts (Python, PowerShell, Bash, etc.)
* Une première expérience dans un SOC avec un outil de détection leader du marché sera appréciée
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.