Analyste SOC

Publiée le 12/10/2021 par TRSB

Lieu : Paris
Durée : 2 années
Tarif : Tarif non renseigné
Télétravail : Non
Début : 19/10/2021

Description de la mission :



Au sein des équipes Sécurité et Réseaux d'un acteur majeur du secteur de l'énergie, vous travaillez en contexte international et avez notamment pour missions :

- Assurer les inputs pour les phases d'audit sécurité
- Rédiger les démarches d'homologation sécurité
- Assurer la continuité de service en rédigeant les Plans de Reprise/Continuité d'Activité (PCA/PRA)
- Superviser et administrer les solutions du Security Operating Center (SOC)
- Détecter, analyser et qualifier les incidents et les menaces
- Identifier leurs sources et bloquer leur accès aux solutions existantes
- Proposer les correctifs aux équipes techniques et veiller à leur application et à leur exploitabilité
- Assurer une veille sur les menaces et les vulnérabilités logicielles et hardware et analyser les malwares
- Mettre à jour les bases de connaissances et procédures de traitement...

Environnement / Compétences techniques :
- Solide expérience sur ELK, Splunk et/ou d'autres SIEM.
- Solides compétences en langages de script tels que Python, PowerShell, C#, Java, Bash et/ou Visual Basic.
- Expérience avec des outils de collecte basés sur le réseau et l'hôte tels que Snort, Suricata, Wireshark, Sysmon ou des solutions commerciales EDR.
- Solides connaissances techniques des technologies et plates-formes réseau (protocoles de routage, TCP/IP, pare-feu, routeur, commutateur, configuration, analyse du trafic réseau, IDS/IPS, etc.)
- Expérience en environnements de serveurs Linux et Windows.
- Expérience dans l'installation et la configuration des outils de sécurité.

Profil recherché :



Profil :
- Plus de 5 ans d'expérience dans la cybersécurité et la réponse aux incidents.
- ANGLAIS COURANT OBLIGATOIRE
- Formation : Informatique, Ingénierie des technologies de l'information ou diplôme équivalent.
- Certifications : Security +, GIAC Certified Incident Handler (GCIH), EC-Council Certified Incident Handler (E CIH).

Compétences requises :
- Solide expérience sur ELK, Splunk et/ou d'autres SIEM.
- Solides compétences en langages de script tels que Python, PowerShell, C#, Java, Bash et/ou Visual Basic.
- Expérience avec des outils de collecte basés sur le réseau et l'hôte tels que Snort, Suricata, Wireshark, Sysmon ou des solutions commerciales EDR.
- Solides connaissances techniques des technologies et plates-formes réseau (protocoles de routage, TCP/IP, pare-feu, routeur, commutateur, configuration, analyse du trafic réseau, IDS/IPS, etc.)
- Expérience en environnements de serveurs Linux et Windows.
- Expérience dans l'installation et la configuration des outils de sécurité.

Postuler à cette mission :
Si vous cherchez un CDI ou CDD, le jobboard Carriere-info est plus adapté.