Analyste CyberSOC N3 (H/F)
Missions :
SELLA Conseils recrute pour le compte de son client, acteur majeur dans le domaine de la cybersécurité un(e) Analyste CyberSOC N3 (H/F).
Conscient que sa force découle aujourd’hui de la diversité et du niveau d’expertise de ses consultants et experts qu’il recrute et afin d’accompagner son développement, notre client recherche un(e) analyste SOC confirmé au sein de la direction Contrôle, Surveillance et Réaction.
Cette direction dispose de la première base de threat intelligence d’Europe (1er CERT privé). Elle anticipe les menaces et assure la défense des actifs vitaux de ses clients pour dévier, contenir, et riposter aux attaques visant les organisations que notre client accompagne. Ainsi, les services sont autour :
- De la surveillance des évènements de sécurité (SIEM, SOC/CyberSOC, réponse à incident)
- De l’anticipation des risques et du développement de solutions (audit technique, R&D)
- De l’analyse de vulnérabilités et du renseignement (lutte anti-phishing et e-réputation)
Vos missions seront les suivantes :
· Intervenir dans le cadre d’un dispositif de supervision de la sécurité SI permettant de détecter, d’analyser les menaces internes et externes.
· Qualifier les incidents remontés par le SIEM (levée de doutes, sévérité des incidents, impacts …).
· Suivre les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement.
La liste des missions n’est pas exhaustive, elles dépendront de vos aptitudes, compétences et souhaits d’évolution.
Superviser, surveiller, détecter, analyser
· Détection des alertes et incidents issus des outils de surveillance de la sécurité
· Analyser qualifier et réaliser les demandes de changement client
· Analyser des logs et mener des investigations avancées (threat hunting)
· Produire des rapports d’analyse sur la base des processus d’intervention établis avec les clients
· Contribuer à l’évolution / amélioration continue des mécanismes de détection des scenarios de détection de menace
· Participation à des recherches et des échanges (avec les autres équipes, métier, …) afin de contextualiser.
· Conduire une veille technologique et partager ses recherches et connaissances
· Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel
Profil :
Diplômé(e) Bac+3/5 d’une Ecole d’Ingénieur ou d’une Université en Informatique avec une spécialisation en sécurité) vous avez au minimum 5 ans d’expérience en sécurité ou sur les produits Splunk, QRadar ou RSA.
Une expérience avérée sur l’outil QRadar sera un plus.
Vous avez une première expérience significative en tant qu’Analyste Sécurité au sein d’un SOC.
Compétences :
Vous avez des compétences de base en système, réseaux et sécurité. Les certifications Qradar sont un plus.
Vous avez une expérience de pentest et vous être très orienté sécurité.
Vous devrez apporter une vraie plus-value sur les incidents de sécurité.
Vous avez une connaissance des sujets de SIEM et des exemples de scenarios de défense.
La sécurité vous passionne, vous faites preuve d’initiative, vous êtes autonome et vous avez un bon relationnel.
Le poste, basé dans le nord-ouest de l’Ile France, est à pourvoir dès à présent.
Poste nécessitant de satisfaire aux obligations relatives à la Protection du Confidentiel Défense.
CDI
Localisation : la Défense
Rémunération : 45-60K€ selon profil et expérience