Rattaché au responsable d?équipe SOC, L?analyste SOC devra être en mesure de :
? Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de
droits?analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs)
- Rechercher des comportements suspects basés sur les alertes et données remontées
par nos outils de Cyber.
- Proposer des plan d?actions aux différents métiers/RSSI pour faire respecter la PSSI du
groupe
- Contribuer à la réduction des faux positifs de détection conjointement avec le N2
(Amélioration continue°
? Analyser et catégoriser les signalements de mails reçus par le client
- Prévenir d?éventuels Phishing, hameçonnages, usurpation d?identité etc..
? Participation à la veille de vulnérabilités : Recenser et dispatcher les CVE reçus afin de
faire qualifier rapidement des correctifs sur les équipements/produit du client face
Dans ce contexte, l?analyste SOC devra répondre aux besoins contractuel lié avec le client :
? Respect des engagements SLA sur les différentes activités
? Travail en équipe en 3*8
? Rigoureux, analytique, prise de décision sur les plans d?actions initiés dans ses incidents
Outils utilisés :
Surveillance des incidents de sécurité : SIEM : Qradar et Splunk
Signalement de mail : Xsoar ( solution Palo Alto)
Outil de ticketing : RSA Archer, OTRS
Utilisation d?outil public pour qualifier des vulnérabilité, programmes,fichiers etc? : exemple URLScan
Profil candidat:
Nous recherchons un profil qui a utilisé ces outils
Surveillance des incidents de sécurité : SIEM : Qradar et Splunk
Signalement de mail : Xsoar ( solution Palo Alto)
Outil de ticketing : RSA Archer, OTRS
Utilisation d?outil public pour qualifier des vulnérabilité, programmes,fichiers etc? : exemple URLScan
Go to job list