Description du poste
Contexte : Nous recherchons pour l’un de nos clients grands comptes un Analyste SOC N3 qui travaillera en relation avec une équipe à l’internationale.
Responsabilités :
- Commandement des incidents de cybersécurité.
- Coordination et direction de la réponse aux incidents.
- Analyse technique approfondie et endiguement des menaces.
- Conseils techniques sous stress intense.
- Utilisation d’outils forensiques pour l’analyse des preuves numériques.
- Conception et mise en œuvre de stratégies d’atténuation.
- Collaboration avec les équipes pour mettre en place des contrôles techniques.
- Communication des détails techniques à la direction et aux parties prenantes.
- Veille sur les nouvelles menaces et vulnérabilités.
- Amélioration continue des procédures de réponse aux incidents.
- Encadrement des jeunes responsables de la gestion des incidents.
- Participation aux fonctions d’astreinte.
- Soutien à la mise en œuvre de nouveaux projets de sécurité.
- Révision et développement des politiques et procédures.
Environnement technique associé :
- SIEM : Splunk, IBM QRadar, ArcSight
- EDR : CrowdStrike Falcon, Carbon Black, Microsoft Defender for Endpoint
- NDR : Darktrace, Vectra AI, Cisco Stealthwatch
- Threat Intelligence : ThreatConnect, Anomali, MISP
- Analyse de Malware : Cuckoo Sandbox, Any.Run, IDA Pro
- Analyse de Journaux : Elastic Stack (ELK), Graylog
- Forensique : EnCase, FTK, Volatility
- SOAR : Cortex XSOAR, Splunk Phantom, IBM Resilient
- Gestion des Incidents : ServiceNow, Jira Service Management
- Remédiation : Ansible, Puppet, SCCM