ANALYSTE SOC N3 (H/F)
27/03/2024
MISSION :Traiter les alertes et incidents issus des outils de surveillance de la sécurité remontées par les N2, qualifier les incidents, assurer la notification, le traitement et le suivi de l’incident,
Analyser des logs et mener des investigations avancées (threat hunting),
Analyser, qualifier et réaliser les demandes de changement client,
Produire des rapports d’analyse sur la base des processus d’intervention établis avec le client,
Contribuer à l’évolution / amélioration continue des mécanismes de détection des scénarios de détection de menace,
Conduire une veille technologique et partager ses recherches et connaissances,
Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel.
SECTEUR D'ACTIVITE :
- L'Audit : Pen Test interne, externe et applicatif,
- Le Conseil : Aide à la définition de la stratégie et assistance au pilotage,
- L'Intégration : SOC Managé Cyberneties, déploiement et animation du SMSI,
- L'Assistance Technique : Nous vous proposons nos consultants spécialisés sur les différents métiers de la cybersécurité,
- Formations : Certifications et Master class.
PROFIL RECHERCHE :
Diplômé(e) d’un master en cybersécurité / informatique ou équivalent,
Curieux(se), rigoureux(se), déterminé(e) et autonome,
Excellentes aptitudes à résoudre les problèmes,
Personne très motivée, capable de travailler seule ou en équipe,
Haut degré d'intégrité et d’éthique,
Capacité à réfléchir de manière critique et à envisager toutes les possibilités,
Expérience dans l'analyse des événements de sécurité systèmes et réseaux et les protocoles du modèle OSI notamment sur la pile TCP/IP (utilisation de SIEM/EDR),
Bonnes notions d’administration système, et plus particulièrement sur le fonctionnement d’environnements Active Directory,
Connaissance des systèmes d’exploitation / de fichiers / de la mémoire Windows et Linux,
Notions / méthodes d’analyse de codes malveillants,
Connaissance des techniques d’attaques courantes en environnement Active Directory (Kerberoasting, Pass-The-Hash, mimikatz, etc.), web (SQLi, XSS, path traversal, …) ou réseau (DDoS, scan, amplification, spoofing, …),
Maitrise d’un langage de développement, compétence en codage/scripting comme Python,
Expérience en reverse-engineering et analyse de malwares,
Expérience en Cyber Threat Intelligence (CTI) et connaissance des cybermenaces, des TTPs et du framework Mitre ATT&CK,
Titulaire de toute certification liée à la sécurité : CFE, Security+, GIAC (GCIH, GCFA), OSCP/OSCE, CISSP, PFI.
TYPE(S) DE CONTRAT :
DIPLOMES REQUIS :
EXPERIENCE REQUISE :
Secteur : ile de france
Pays : FRANCE - Région : Paris (code postal 0)