Les missions du poste

Surveillance et détection des incidents :

* Analyser les journaux d’événements et les alertes générées par les outils SIEM.

* Identifier et répondre aux menaces en temps réel.

* Corréler les événements pour détecter les comportements suspects.

Investigation et réponse aux incidents :

* Mener des investigations approfondies en cas d’attaque.

* Effectuer des analyses forensic sur les incidents majeurs.

* Élaborer des recommandations et des plans d’action en cas d’incident de sécurité.

* Gestion des logs et optimisation du SIEM :

* Développer et optimiser les pipelines Logstash pour le parsing des logs.

* Créer et maintenir des dashboards Kibana pour la visualisation des menaces.

* Configurer et ajuster les règles d’alertes et de détection.

Amélioration continue et veille :

* Participer à l’évolution des outils et méthodologies du SOC.

* Effectuer une veille active sur les nouvelles menaces.

* Rédiger des rapports et proposer des améliorations aux processus existants.

Conditions et avantages Type de contrat : CDI

Lieu : Ile-De-France (La défense) Salaire : Selon profil et expérience

- Prime panier journalier de 9e/j,

- Prise en charge du pass-navigo à 100%

- Prise en charge mutuelle à 70%.

- Prime de partage de la valeur ~1k /an (net défiscalisé)

​​​​​​​


Compétences requises Techniques

* SIEM et monitoring

* Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana).

* Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash.

* Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d’alertes.

* Analyse et investigation : Expérience en forensic et analyse de logs.

* Réseau & Sécurité : Bonne compréhension des protocoles réseau, des pare-feu, IDS/IPS, proxy.

* Scripting : Capacité à automatiser des tâches en Python, Bash ou PowerShell.

Connaissance des cybermenaces

* Techniques d’attaques, framework MITRE ATT&CK.

Transverses

* Excellentes compétences en rédaction et en communication.

* Esprit d’équipe et adaptabilité.

* Réactivité

Profil recherché

* Formation : Bac+3 à Bac+5 en cybersécurité, informatique ou domaine équivalent.

* Expérience : 2 ans minimum d’expérience dans un SOC ou un poste similaire.

* Certifications (un plus) : CEH, GCIA, GCIH, OSCP, Elastic Certified Engineer.

* Langues : Français et anglais technique.

​​​​​​​


Nous recherchons un Analyste SOC (Security Operations Center) expérimenté pour renforcer notre équipe de cybersécurité. Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d’incidents, et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d’alerte. Il sera en charge du monitoring, de la détection des menaces, et de la réponse aux incidents de sécurité.

Lieu : Puteaux
Contrat : CDI
Télétravail : Télétravail partiel
Salaire : 55 000 € par an
Accueil / Emploi / Emploi Puteaux / Emploi