Tritux France
Postée il y a 24 heures
Au sein de la division GroupIT, l?équipe Group Cyber SecOps recrute un Analyste SOC L3 polyvalent, responsable de la surveillance, de l?analyse et de la réponse aux incidents de sécurité. Ce poste nécessite une expertise avancée en gestion des incidents ainsi que la capacité d?effectuer diverses autres tâches liées à la cybersécurité.
Plus précisément, vous serez responsable de :
Surveillance et Détection :
Surveiller en continu les systèmes de sécurité pour identifier les comportements suspects ou les incidents de sécurité.
Utiliser des outils avancés de détection et de surveillance (SIEM, EDR/XDR) pour analyser les alertes et détecter les menaces potentielles.
Analyser les journaux d'événements et les données réseau pour identifier les anomalies et les indicateurs de compromission.
Réponse aux Incidents :
Gérer les incidents de sécurité, de la détection initiale à leur résolution complète.
Coordonner avec les équipes internes et externes pour contenir, éradiquer et remédier aux incidents de sécurité.
Effectuer des analyses post-incident pour identifier les causes profondes et recommander des mesures préventives futures.
Maintenir et mettre à jour les plans de réponse aux incidents et les procédures opérationnelles standard.
Gestion des Vulnérabilités :
Réaliser des évaluations régulières des vulnérabilités et recommander des mesures correctives pour atténuer les risques.
Collaborer avec les équipes IT pour garantir que les correctifs de sécurité sont appliqués rapidement et efficacement.
Amélioration Continue :
Participer à la mise en ?uvre et à l?amélioration des processus et des outils de sécurité.
Contribuer au développement et à l?affinement des capacités de détection des menaces en créant et en ajustant des règles de détection et des playbooks de réponse.
Réaliser des formations de sensibilisation à la sécurité pour les utilisateurs finaux et les équipes techniques.
Reporting et Documentation :
Documenter toutes les étapes du processus de gestion des incidents et maintenir des dossiers précis et détaillés.
Préparer des rapports techniques et des résumés destinés à des parties prenantes non techniques.
Analyse Forensique :
Mener des enquêtes forensiques pour collecter, analyser et préserver les preuves numériques liées aux incidents de sécurité.
Travailler avec les équipes juridiques et de conformité pour garantir que les activités forensiques respectent les exigences et les normes réglementaires.
Veille Technologique :
Rester informé sur les nouvelles menaces, les tendances du secteur et les meilleures pratiques en cybersécurité.
Participer à des formations continues et obtenir des certifications avancées en sécurité.
Profil candidat:
Compétences :
Vous êtes titulaire d?un Master ou d?un diplôme équivalent en informatique, cybersécurité ou dans un domaine similaire.
Vous avez au moins 5 ans d'expérience en cybersécurité, dont un minimum de 3 ans en tant qu'analyste SOC ou dans un rôle similaire.
Vous maîtrisez les outils et technologies de sécurité tels que SIEM, EDR/XDR, IDS/IPS, ainsi que les concepts liés aux réseaux et systèmes.
Vous avez une expérience avérée dans la gestion des incidents et la gestion des vulnérabilités.
Vous détenez des certifications en sécurité telles que CISSP, CISM, CEH, ou équivalent.
Curiosité, autonomie, rigueur, dynamisme et orientation service sont des qualités essentielles.
Vous êtes fluent en anglais, à l'écrit comme à l'oral.