Offre Cyberneties : ANALYSTE SOC N3 (H/F)

ANALYSTE SOC N3 (H/F)


27/03/2024

MISSION :
Intégration au sein de l’équipe SOC, en charge des opérations de détection et de réponses à incidents. Le Run consistera en l’analyse, l’investigation et la remédiation de bout en bout des alertes et incidents de sécurité provenant de diverses solutions (SIEM, EDR, IDS, Active Directory, Firewall, Proxy, AV/EPP, VPN, Phishing Report, ).

Vos missions seront :

  • Traiter les alertes et incidents issus des outils de surveillance de la sécurité remontées par les N2, qualifier les incidents, assurer la notification, le traitement et le suivi de l’incident,

  • Analyser des logs et mener des investigations avancées (threat hunting),

  • Analyser, qualifier et réaliser les demandes de changement client,

  • Produire des rapports d’analyse sur la base des processus d’intervention établis avec le client,

  • Contribuer à l’évolution / amélioration continue des mécanismes de détection des scénarios de détection de menace,

  • Conduire une veille technologique et partager ses recherches et connaissances,

  • Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel.

 

SECTEUR D'ACTIVITE :
Cyberneties est une société de conseil spécialisée en Cybersécurité, nos valeurs sont la neutralité, la déontologie et l'éthique professionnelle. 
La principale valeur ajoutée de Cyberneties consiste à déployer un savoir-faire dans trois domaines d’expertise :

- l'Infrastructure,
- la Sécurité,
- le Pilotage de projet.

Nous intervenons sur cinq pôles d'excellence :

- L'Audit : Pen Test interne, externe et applicatif,


- Le Conseil : Aide à la définition de la stratégie et assistance au pilotage, 


- L'Intégration : SOC Managé Cyberneties, déploiement et animation du SMSI,


- L'Assistance Technique : Nous vous proposons nos consultants spécialisés sur les différents métiers de la cybersécurité,


- Formations : Certifications et Master class.

 

PROFIL RECHERCHE :
  • Diplômé(e) d’un master en cybersécurité / informatique ou équivalent,

  • Curieux(se), rigoureux(se), déterminé(e) et autonome, 

  • Excellentes aptitudes à résoudre les problèmes, 

  • Personne très motivée, capable de travailler seule ou en équipe,

  • Haut degré d'intégrité et d’éthique,

  • Capacité à réfléchir de manière critique et à envisager toutes les possibilités,

  • Expérience dans l'analyse des événements de sécurité systèmes et réseaux et les protocoles du modèle OSI notamment sur la pile TCP/IP (utilisation de SIEM/EDR),

  • Bonnes notions d’administration système, et plus particulièrement sur le fonctionnement d’environnements Active Directory,

  • Connaissance des systèmes d’exploitation / de fichiers / de la mémoire Windows et Linux,

  • Notions / méthodes d’analyse de codes malveillants,

  • Connaissance des techniques d’attaques courantes en environnement Active Directory (Kerberoasting, Pass-The-Hash, mimikatz, etc.), web (SQLi, XSS, path traversal, …) ou réseau (DDoS, scan, amplification, spoofing, …),

  • Maitrise d’un langage de développement, compétence en codage/scripting comme Python,

  • Expérience en reverse-engineering et analyse de malwares,

  • Expérience en Cyber Threat Intelligence (CTI) et connaissance des cybermenaces, des TTPs et du framework Mitre ATT&CK,

  • Titulaire de toute certification liée à la sécurité : CFE, Security+, GIAC (GCIH, GCFA), OSCP/OSCE, CISSP, PFI.

 

TYPE(S) DE CONTRAT :
CDI - Contrat à durée indéterminée, Indépendants/freelances

 

DIPLOMES REQUIS :
Bac +5

 

EXPERIENCE REQUISE :
Plus de 2 ans, Plus de 5 ans, Plus de 7 ans, Plus de 10 ans, Plus de 15 ans

 

Secteur : ile de france

Pays : FRANCE - Région : Paris (code postal 0)