Analyste Soc N2 H/F chez IMS NETWORKS

Détail du poste

Description du poste

Dans le cadre du renforcement de l’équipe Security Operations Center (SOC) d’un de nos clients à Toulouse (31), nous recherchons plusieurs Analystes SOC N2 afin de l’accompagner dans la surveillance, la détection et la réponse aux incidents de sécurité.

Au sein du SOC, vous jouerez un rôle clé dans l’analyse approfondie des alertes de sécurité et dans l’investigation des incidents susceptibles d’impacter leur système d’information.

Votre objectif sera de identifier rapidement les menaces, qualifier les incidents et contribuer activement à la défense du SI.

Vos activités seront les suivantes :

Surveillance et détection

– Assurer la surveillance continue des alertes de sécurité issues des outils SOC
– Analyser les journaux d’événements et les flux de sécurité afin d’identifier les comportements suspects
– Participer à la détection précoce des cybermenaces sur les infrastructures du client

Analyse et investigation

– Analyser les alertes de sécurité de niveau 1 et 2
– Mener des investigations approfondies afin de déterminer l’origine et l’impact potentiel des incidents
– Analyser des comportements ou activités suspects sur les postes, serveurs et réseaux

Gestion des incidents

– Qualifier et prioriser les incidents de sécurité détectés
– Participer à la réponse aux incidents et proposer des mesures de confinement ou de remédiation
– Escalader les incidents critiques vers les équipes CERT / CSIRT lorsque nécessaire

Amélioration continue du SOC

– Contribuer à l’optimisation des règles de détection et des scénarios de corrélation
– Participer à l’amélioration des processus et playbooks d’investigation

Veille et partage de connaissances

– Assurer une veille sur les vulnérabilités et les techniques d’attaque
– Documenter les investigations et enrichir la base de connaissances du SOC
– Participer au partage d’expertise au sein de l’équipe cybersécurité

Environnement technique : SIEM (Splunk, QRadar, Elastic), EDR/XDR (CrowdStrike, Defender, SentinelOne), analyse réseau (IDS / IPS), Threat Intelligence, Sandbox malware, Scripts Python / PowerShell

Profil recherché

– De formation supérieure en cybersécurité, informatique ou réseaux, vous disposez idéalement d’une première expérience en Security Operations Center.

Vous vous distinguez par :

(*) Une bonne culture cybersécurité, réseau et systèmes
(*) Une capacité à analyser et investiguer des événements de sécurité complexes
(*) Une connaissance des techniques d’attaque et TTP utilisées par les cybercriminels
(*) Un esprit analytique, rigoureux et curieux
(*) La maîtrise de l’anglais technique est appréciée car l’environnement est international

Description du posteDans le cadre du renforcement de l’équipe Security Operations Center (SOC) d’un de nos clients à Toulouse (31), nous recherchons plusieurs Analystes SOC N2 afin de l’accompagner dans la surveillance, la détection et la réponse aux incidents de sécurité.Au sein du SOC, vous jouerez un rôle clé dans l’analyse approfondie des alertes de sécurité et dans l’investigation des incidents susceptibles d’impacter leur système d’information.Votre objectif sera de identifier rapidement les menaces, qualifier les incidents et contribuer activement à la défense du SI.Vos activités seront les suivantes :Surveillance et détection- Assurer la surveillance continue des alertes de sécurité issues des outils SOC- Analyser les journaux d’événements et les flux de sécurité afin d’identifier les comportements suspects- Participer à la détection précoce des cybermenaces sur les infrastructures du clientAnalyse et investigation- Analyser les alertes de sécurité de niveau 1 et 2- Mener des investigations approfondies afin de déterminer l’origine et l’impact potentiel des incidents- Analyser des comportements ou activités suspects sur les postes, serveurs et réseauxGestion des incidents- Qualifier et prioriser les incidents de sécurité détectés- Participer à la réponse aux incidents et proposer des mesures de confinement ou de remédiation- Escalader les incidents critiques vers les équipes CERT / CSIRT lorsque nécessaireAmélioration continue du SOC- Contribuer à l’optimisation des règles de détection et des scénarios de corrélation- Participer à l’amélioration des processus et playbooks d’investigationVeille et partage de connaissances- Assurer une veille sur les vulnérabilités et les techniques d’attaque- Documenter les investigations et enrichir la base de connaissances du SOC- Participer au partage d’expertise au sein de l’équipe cybersécuritéEnvironnement technique : SIEM (Splunk, QRadar, Elastic), EDR/XDR (CrowdStrike, Defender, SentinelOne), analyse réseau (IDS / IPS), Threat Intelligence, Sandbox malware, Scripts Python / PowerShellProfil recherché- De formation supérieure en cybersécurité, informatique ou réseaux, vous disposez idéalement d’une première expérience en Security Operations Center.Vous vous distinguez par :(*) Une bonne culture cybersécurité, réseau et systèmes (*) Une capacité à analyser et investiguer des événements de sécurité complexes (*) Une connaissance des techniques d’attaque et TTP utilisées par les cybercriminels (*) Un esprit analytique, rigoureux et curieux (*) La maîtrise de l’anglais technique est appréciée car l’environnement est international

Sign In

Register

Reset Password

Please enter your username or email address, you will receive a link to create a new password via email.

Membership

An active membership is required for this action, please click on the button below to view the available plans.