ANALYSTE SOC N3 CERT - H/F

Postuler à cette offre Partager cette offre

Offre publiée le 28/12/2024

💼 Offre d'emploi

Type de contrat
Contrat à durée indéterminée
Durée de travail
Temps plein
Expérience
Expérience exigée
Salaire
Permis demandé
Aucune information

📍 Entreprise

Aucun logo fourni
Employeur
Iliad
Secteur d'activité
Télécommunications filaires (Code NAF 61.10Z)

Lieu de travail

31 - LABEGE (Code postal 31670) Voir sur une carte

Description de l'offre

Description :


ANALYSTE SOC N3 CERT (H/F)
CDI - TEMPS PLEIN - TOULOUSE
 
Dans le cadre de notre développement, nous recherchons à ce titre un ANALYSTE SOC N3 CERT (H/F) avec une expérience minimale DE 1 AN DANS UN RÔLE SIMILAIRE.
Vous rejoindrez le département SOC COMPOSÉ D'UNE TRENTAINE DE PERSONNES.
 
VOTRE RÔLE ?
 
Vous serez en charge de conseiller, accompagner nos clients dans la sécurité informatique de leur SI.
Vous devrez être force de proposition pour les aider à améliorer leur sécurité informatique, et ainsi les conseiller dans le choix des outils à mettre en place.
ET SI ON PARLAIT DE VOS MISSIONS MAINTENANT ?
Au sein d'une ÉQUIPE D'EXPERTS AU SEIN DU SERVICE SOC, vous serez amené à intervenir et à développer vos compétences sur les thématiques suivantes :
*
Mener des investigations complémentaires sur les incidents détectés
*
Participer aux gestions de crises en apportant un soutien aux experts de niveau 2
*
Rédiger des rapports d'incidents de sécurité
*
Estimer l'impact technique suite à un incident
*
Travailler à l'amélioration des capacités de détection du service/produit SIEM
*
Travailler au développement d'honey pots
*
Participer au développement et au maintien de règles de détection/corrélation d'événements,
*
Effectuer une veille active sur les nouvelles vulnérabilités, technologies et les méthodes d'attaque, tout en développant des outils d'investigation
*
Déploiement de règles à travers Ansible
*
Participer à des ateliers Purple Team.
CERT/CSIRT
*
Identifier et analyser les méthodes d'attaque et l'étendue des compromissions sur les systèmes d'information des clients,
*
Analyser les relevés techniques pour comprendre l'objectif des attaquants et qualifier les impacts sur le SI client,
*
Rédiger des rapports d'investigation contenant des recommandations de remédiation
*
Réaliser des acquisitions de données avec le matériel adapté (write blocker, disk,.)
*
Analyser des fichiers de journaux Windows (event viewer)
*
Analyser des artefacts (MFT, .)
*
Analyser des disques, partitions et systèmes de fichiers (FTK Imager, Autopsy, EnCase,.)
*
Analyser le réseau (Wireshark, .)
*
Réaliser une analyse mémoire (Volatility, .)
*
Automatiser la réponse à incidents (scripting)
*
Déploiement d'EDR
RELATION CLIENT - SUIVI DE PROJET :
*
Participer aux comités avec les clients en tant que référent technique du service
*
Maintenir un suivi des actions et des activités détectées
*
Accompagner le client dans la correction et remédiation des vulnérabilités rencontrées lors d'audits ou incidents de sécurité
*
Assurer les échanges avec les équipes travaillant sur les sites supervisés.



Profil recherché :


CE NOUS RECHERCHONS CHEZ VOUS ?
*
Vous disposez d'une formation BAC+3 À BAC+5 en informatique avec spécialisation en cybersécurité
*
Vous avez au moins 1 AN D'EXPÉRIENCE sur un poste similaire au sein d'un service de SOC
Compétences :
INCIDENT RESPONSE :
*
Vous avez de l'expérience sur les technologies EDR/EPP (politiques de sécurité, remédiation)
*
Vous avez pratiqué du déploiement massif (modes de déploiement automatisés, Microsoft Intune, GPO, SCCM, .)
FORENSIC :
*
Vous êtes à l'aise avec l'acquisition physique des artefacts et preuves via des outils forensiques (bloqueur d'écriture, adaptateur, disque vierge)
*
Vous savez analyser et extraire des artefacts forensiques via les outils suivants : DFIR, ORC, Autopsy, etc.
*
Vous connaissez les procédures d'analyses forensique (connaissance et pratique du référentiel PRIS)
*
Vous êtes à l'aise pour analyser des fichiers pcap
*
Vous savez rédiger des rapports forensiques
ANALYSE DE LOGS/THREAT HUNTING :
*
Maîtrise de la stack ELK
*
Bonne connaissance des environnements Windows (event ID, kitchen event ID)
Scripting/parsing :
*
Vous êtes à l'aise avec Python, bash et shell
SAVOIR-ÊTRE :
*
Rigueur
*
Autonomie
*
Capacité d'analyse et de synthèse
*
Sens de l'écoute et de la relation client
*
Excellente expression écrite et orale
*
Vous faites preuve de tolérance et de flexibilité dans l'accomplissement de votre travail.
La maitrise de l'Anglais professionnel est obligatoire (niveau B2 minimum).
Des déplacements en France sont à prévoir.
 
CE QUE L'ON VOUS PROPOSE ?
 
AVANTAGES :
*~

Postuler à cette offre Partager cette offre

Identifiant de cette offre d'emploi sur France Travail : 9947540

Libellé ROME de l'offre d'emploi : Analyste en cybersécurité (Code ROME : M1844)

Autre appellation de l'offre : Analyste en cybersécurité

Offre d'emploi et contenus récupérés en partenariat avec France Travail. Cojob n'est pas responsable des informations fournies.

Offres d'emploi similaires

Offres d'emploi par ville : Paris -  Marseille -  Lyon -  Toulouse -  Nice -  Nantes -  Montpellier -  Strasbourg

© 2025 - Cojob - 20 avenue du Neuhof, 67100 Strasbourg - Contact - Mentions légales - Politique de confidentialité - Flux RSS