En tant qu'Analyste SOC N3 (H/F), vos missions seront les suivantes :
Mission 1 : Optimisation des outils de surveillance
• Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
• Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
• Participer à la configuration et à la maintenance continue des solutions de sécurité.
• Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
• Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
• Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponse
• Intervenir face aux incidents de sécurité identifiés.
• Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
• Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
- Vous avez un diplôme d’ingénieur (Bac+5).
- Vous avez à minima 5 ans d'expérience professionnelle en cellule opérationnelle de sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR).
- Vous avez déjà eu une expérience sur le produit Splunk ES.
- Vous avez des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures.
- Vous avez un bon niveau d'anglais.