Postée il y a 1 jour
Iziwork, l'agence d'intérim digital #1, recherche un Analyste Cybersécurité (h/f) à Malakoff. Candidatez en un clic et accédez à tous nos services depuis la meilleure app du marché.
À propos de la mission
Nous recherchons un Analyste SOC (Security Operations Center) expérimenté pour renforcer notre équipe de cybersécurité pour un ministère à la Défense.
Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d'incidents et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d'alerte. Il sera en charge du monitoring, de la détection des menaces et de la réponse aux incidents de sécurité.
Missions principales :
Surveillance et détection des incidents :
- Analyser les journaux d'événements et les alertes générées par les outils SIEM
- Identifier et répondre aux menaces en temps réel
- Corréler les événements pour détecter les comportements suspects
Investigation et réponse aux incidents :
- Mener des investigations approfondies en cas d'attaque
- Effectuer des analyses forensic sur les incidents majeurs
- Élaborer des recommandations et des plans d'action en cas d'incident de sécurité
Gestion des logs et optimisation du SIEM :
- Développer et optimiser les pipelines Logstash pour le parsing des logs
- Créer et maintenir des dashboards Kibana pour la visualisation des menaces
- Configurer et ajuster les règles d'alertes et de détection
Amélioration continue et veille :
- Participer à l'évolution des outils et méthodologies du SOC
- Effectuer une veille active sur les nouvelles menaces
- Rédiger des rapports et proposer des améliorations aux processus existants
Rémunération & Avantages
Rémunération : 40 000 € - 60 000 € par an
Volume horaire hebdomadaire de base : 39 heures par semaine
Avantages :
- Tous vos services dans une application
- Accès rapide à tous vos documents sur notre application
- Type de contrat : CDI
- Lieu : Ile-De-France (La Défense)
Profil recherché
Techniques :
- SIEM et monitoring
- Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana).
- Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash.
- Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d'alertes.
- Analyse et investigation : Expérience en forensic et analyse de logs.
Réseau & Sécurité :
- Bonne compréhension des protocoles réseau, des pare-feu, IDS/IPS, proxy.
Scripting :
- Capacité à automatiser des tâches en Python, Bash ou PowerShell.
- Connaissance des cybermenaces
- Techniques d'attaques, framework MITRE ATT&CK.
Transverses :
- Capacité d'analyse et de synthèse.
- Excellentes compétences en rédaction et en communication.
- Esprit d'équipe et adaptabilité.
- Réactivité et capacité à travailler sous pression.
Profil recherché :
- Formation : Bac +3 à Bac +5 en cybersécurité, informatique ou domaine équivalent.
- Expérience : 2 à 5 ans d'expérience dans un SOC ou un poste similaire.
- Certifications (un plus) : CEH, GCIA, GCIH, OSCP, Elastic Certified Engineer.
- Langues : Français et anglais technique.
Habilitable
- Expérience : Plus de 5 ans
iziwork valorise la diversité, l'égalité des chances et l'inclusion. Toutes les candidatures sont étudiées en fonction des aptitudes et compétences. Vos données personnelles sont traitées conformément à notre politique de confidentialité disponible sur notre site ou sur demande à @.**. Vous pouvez exercer vos droits conformément au RGPD en suivant la procédure décrite dans celle-ci.