QUI SOMMES-NOUS ? S3NS est né du partenariat industriel entre Thales, leader mondial de la cyber sécurité, et Google Cloud, leader mondial des solutions cloud. Nous avons pour ambition d’offrir le meilleur des deux mondes à l’ensemble des organisations soucieuses de protéger leurs données sensibles (institutions publiques, OIV, OSE…). C’est-à-dire une solution équivalente à Google Cloud Platform (incluant à la fois les services IaaS et PaaS de GCP) et respectant les exigences SecNumCloud. Une première offre, ‘Contrôles locaux avec S3NS’, est déjà disponible depuis juillet 2022 pour permettre à nos clients de bénéficier d’un premier niveau de transparence et contrôles additionnels, et d'accélérer la trajectoire vers le cloud de confiance. QUI ETES-VOUS ? Vous êtes titulaire d'un Master 2 (BAC 5) d'une école d'Ingénieur ou d'un parcours universitaire et vous avez une large expérience dans le domaine de la cybersécurité. Vous avez une vision globale des différentes catégories de vulnérabilités, des pratiques des attaquants et de comment les détecter. Vous avez déjà piloté ou participé à la construction d’un SOC Vous avez une bonne connaissance des process d’investigation et de traitement d’incidents Vous avez l'esprit d'analyse, faites preuve d'ingéniosité et aimez structurer votre pensée Vous êtes reconnu(e) pour votre ouverture d'esprit et votre curiosité. COMPÉTENCES : Vous avez une bonne connaissance de la stack ELK. Vous avez une bonne connaissance de FortiSOAR Vous avez une vision large des produits de sécurité (réseau, Proxy, EDR (Harfang), Cloud) et la manière dont ils apportent des sources en matière d’événements de sécurité Vous êtes familier des compétences SecOps qui permettent de mettre en place les plateformes de détection Vous êtes familier(ère) de langages de programmation tel que Python ou Go Vous connaissez les approches et outils de traitement de données en gros volumes (Big Data) Vous avez une bonne connaissance des méthodes d’attaques et des matrices du MITRE Vous avez un bon relationnel avec les équipes opérationnelles Vous avez le sens de l’efficacité CE QUE NOUS POUVONS FAIRE ENSEMBLE : En tant que SOC Analyst chez S3NS, vous serez en charge de : Faire le design et construire les plateformes de centralisation des événements de sécurité, de leur analyse et des outils permettant de traiter les alertes remontées Définir les scénarios de détection et de corrélation, en lien avec le équipes projet et métier Assurer une veille quant aux méthodes d’attaques, les nouvelles vulnérabilités, les technologies de détection et traitement d’incident Faire converger les analyses d’observabilité (s’assurer que les données des clients ne risquent pas de fuir par un canal caché) et la recherche de cyber-attaques Organiser la collecte des sources de CTI et injecter ce qui est pertinent dans ce qui est surveillé ou recherché Définir les processus et outils de traitement d’incidents. Assurer un rôle de pilotage interne ou de ressources externes intervenant dans le traitement d’incidents. Tester le bon fonctionnement de la chaine d’alerte Vérifier que la surveillance et la génération d’alertes identifie les actions de tests d’intrusion. Compléter les scénarios de détection lorsque les tests d’intrusion mettent en évidence des limites Organiser les retours vers les équipes opérationnelles concernant la surveillance. En particulier, minimiser les faux positifs en montrant quelles pratiques d’administration et exploitation est susceptible de générer de fausses alertes et identifier la manière de les éviter De manière globale, apporter une expertise cybersécurité aux équipes métier et projet
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.