69 connectés     5 096 missions IT     29 963 CV récents
se connecter | s'inscrire

Analyste SOC N3


séparation
Publiée le 30/06 par ARMATURE TECHNOLOGIES

Lieu : Saint-ouen (93)
Durée : 2 ans
Tarif : Selon profil
Début : Asap
ARMATURE TECHNOLOGIES


Description :



Notre client est un acteur mondial de l’énergie. Dans le cadre de sa stratégie de Cyber Défense, le groupe a mis en place un Cyber Security Operations Center global (Global SOC) afin de pouvoir adresser les besoins de l’ensemble des entités du groupe.
Le Global SOC a pour mission de détecter les incidents de Cybersécurité et de les gérer. Pour cela le GSOC s’appuie sur l’environnement technique suivant:
- Splunk pour la collecte des logs et la détection des alertes de cybersécurité
- IBM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité
- Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)
Dans ce contexte, notre client recherche une prestation d’analyse SOC pour son service de détection et de réponse à incident du Global SOC.

Tâches :
Au sein des équipes sécurité du SOC vous intervenez en tant qu’Analyste SOC N3 et vos missions seront les suivantes :
Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone
Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe
Evaluer les risques et cyber menaces pouvant impacter notre client et mettre en oeuvre les moyens de détection associés
Threat Intelligence: Analyse et veille des menaces
Implémenter et améliorer des règles de détection dans Splunk
Documenter les playbooks de réponse à incidents
Threat Hunting: Vous recherchez des intrusions sur le SI du client, incluant l’environnement Office 365, Cloud AWS et Microsoft Azure

Effectuer des analyses Forensics
Maintien en conditions opérationnelles des outils
Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe 3/ Livrables:
Ticket Resilient de gestion des incidents
Implémentation Règles de détection Splunk
Documentation des règles de détection
Documentation des Playbooks de réponse à incident
Analyse des menaces et couverture des menaces par les règles de détection

Technologies :
SIEM Splunk

Compétences recherchées :
Compétences Techniques Niv. min requis De 1 à 3 Expérience en environnement SOC ou CERT ou CSIRT
Développement de scripts python afin d’automatiser les actions répétitives
Connaissance des environnement Cloud AWS, Microsoft Azure et Office 365 1 certifications en Cyber défense (SANS, HS2, ...)
Maitrise de Splunk 3 Développer des règles de détection dans Splunk 3 compétences en forensics et/ou pentests (KAPE, FTK, autres )
Compétences fonctionnelles Niv. min requis De 1 à 3 Maitrise français / anglais (oral / écrit) avec de bonnes capacités rédactionnelles
Capacité à communiquer aisément
Curiosité / Autonomie / Travail d’équipe 3 Mise en place de tableaux de bords et d’indicateurs de sécurité




  Pour postuler à cette mission




PS : la majorité des recruteurs ne publie aucune offre. Peuvent-ils trouver votre CV sur Freelance-info ? Par ailleurs si vous cherchez un CDI, Carriere-info est plus adapté.

Déposer / mettre à jour mon CV






Freelances IT


+ de 500 entreprises vous attendent !
Proposer mon CV
Site gratuit réservé aux Freelances
Visibilité au choix : CV anonyme, CV privé
Black-list de sociétés, contacts directs
Recruteurs
Accès via Turnover-it :
CVthèque & publication
Nous contacter
Par formulaire
AGSI SAS
75 Rue de Lourmel
75015 PARIS
logo freelance-info.fr
2018 © Copyright AGSI SAS
Conditions d'utilisation