Surveillance et gestion des alertes :
Analyser les alertes de sécurité générées par les systèmes SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), IDS/IPS (Intrusion Detection/Prevention Systems) et SOAR (Security Orchestration, Automation and Response).
Identifier les incidents de sécurité potentiels, effectuer des investigations approfondies et qualifier les alertes en fonction de leur criticité.
Appliquer des procédures de réponse aux incidents selon les politiques de sécurité définies.
Réponse aux incidents et gestion des crises :
Participer à la gestion des incidents de sécurité en analysant les causes, en appliquant les mesures de remédiation nécessaires et en communiquant avec les parties prenantes.
Enregistrer et documenter tous les incidents de sécurité pour garantir un suivi correct et une traçabilité complète.
Optimisation et automatisation des processus :
Contribuer à l?optimisation des règles de corrélation dans le SIEM pour améliorer la détection des menaces.
Collaborer à l?automatisation des réponses aux incidents à l?aide de la plateforme SOAR pour gagner en efficacité et en réactivité.
Effectuer une veille sur les nouvelles vulnérabilités et techniques d'attaque, et ajuster les configurations des outils de sécurité en conséquence.
Reporting et communication :
Rédiger des rapports d'incidents détaillés à destination des équipes internes et des parties prenantes.
Assurer la communication en temps réel avec les équipes techniques pour coordonner les actions lors des incidents de sécurité.
Profil candidat:
Compétences techniques :
Bonne maîtrise des outils de sécurité : SIEM, EDR, IDS/IPS, SOAR.
Connaissance approfondie des concepts de sécurité, notamment la détection des intrusions, la gestion des incidents et l?analyse de logs.
Capacité à effectuer des investigations techniques en analysant des flux réseau, des logs système et des événements de sécurité.
Familiarité avec les protocoles réseau (TCP/IP, DNS, HTTP, etc.) et les outils d?analyse comme Wireshark, TCPDump, etc.
Expérience et qualifications :
Expérience en tant qu?analyste SOC ou dans un poste similaire dans le domaine de la cybersécurité.
Connaissance des meilleures pratiques en matière de gestion des incidents de sécurité.
Des certifications en cybersécurité telles que CompTIA Security+, CISSP, CISM, CEH, ou similaires sont un plus.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.