Postée il y a 12 heures
À propos de la mission
Nous recherchons un Analyste SOC (Security Operations Center) expérimenté pour renforcer notre équipe de cybersécurité pour un ministère à la Défense. Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d'incidents, et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d'alerte. Il sera en charge du monitoring, de la détection des menaces, et de la réponse aux incidents de sécurité.
Missions principales
Surveillance et détection des incidents :
Analyser les journaux d'événements et les alertes générées par les outils SIEM.
Identifier et répondre aux menaces en temps réel.
Corréler les événements pour détecter les comportements suspects.
Investigation et réponse aux incidents :
Mener des investigations approfondies en cas d'attaque.
Effectuer des analyses forensic sur les incidents majeurs.
Élaborer des recommandations et des plans d'action en cas d'incident de sécurité.
Gestion des logs et optimisation du SIEM :
Développer et optimiser les pipelines Logstash pour le parsing des logs.
Créer et maintenir des dashboards Kibana pour la visualisation des menaces.
Configurer et ajuster les règles d'alertes et de détection.
Amélioration continue et veille :
Participer à l'évolution des outils et méthodologies du SOC.
Effectuer une veille active sur les nouvelles menaces.
Rédiger des rapports et proposer des améliorations aux processus existants.
Rémunération & Avantages
Rémunération : 40 000 EUR - 60 000 EUR par an
Volume horaire hebdomadaire de base : 39 heures par semaine
Avantages :
- Tous vos services dans une application
- Accès rapide à tous vos documents sur notre applicationType de contrat : CDI
Lieu : Ile-De-France (La Défense)
Salaire : Selon profil et expérience
Profil recherché
Compétences requises
Techniques
SIEM et monitoring
Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana).
Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash.
Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d'alertes.
Analyse et investigation : Expérience en forensic et analyse de logs.
Réseau & Sécurité
Bonne compréhension des protocoles réseau, des pare-feu, IDS/IPS, proxy.
Scripting
Capacité à automatiser des tâches en Python, Bash ou PowerShell.
Connaissance des cybermenaces
Techniques d'attaques, framework MITRE ATT&CK.
Transverses
Capacité d'analyse et de synthèse.
Excellentes compétences en rédaction et en communication.
Esprit d'équipe et adaptabilité.
Réactivité et capacité à travailler sous pression.
Profil recherché
Formation : Bac+3 à Bac+5 en cybersécurité, informatique ou domaine équivalent.
Expérience : 2 à 5 ans d'expérience dans un SOC ou un poste similaire.
Certifications (un plus) : CEH, GCIA, GCIH, OSCP, Elastic Certified Engineer.
Langues : Français et anglais technique.
Habilitable
- Expérience : Plus de 5 ans
Experience: 5 An(s)
Qualification: Employé non qualifié
Secteur d'activité: Activités des agences de travail temporaire
Experience: 5 An(s)
Qualification: Employé non qualifié
Secteur d'activité: Activités des agences de travail temporaire