EXPERT SIEM Elasticsearch/ ELK (FULL TT) (IT) / Freelance

Les missions du poste

? administrer l?infrastructure du SIEM elastic search

? caractériser des phénomènes suspects ou malveillants affectant les systèmes d?information supervisés

? remonter les incidents qualifiés avec un maximum d?informations utiles au traitement

? capitaliser les connaissances sur les méthodologies d?analyse et sur les éléments de contexte associés aux SI supervisés (cartographies, usages, particularités de traitement, etc.)

? produire des synthèses permettant de suivre les tendances d?attaques

? maintenir par une veille technique appropriée un haut niveau d?expertise en matière de connaissance des techniques d?attaque et des moyens de détection associés

? analyse des informations techniques issues des équipements de détection d?attaque, de journaux d?évènements, de traces système, etc?

? signalement d?incidents en cas d?activités suspectes ou malveillantes

? suivi des signalements et reporting associé

? intégration d?éléments issus d?analyse pouvant faire l?objet de nouvelles règles de détection (par exemple IP/domaines malveillants, nouveaux modes opératoires observés, etc.)

? évolution de la stratégie d?exploitation des données afin de maximiser la détection d?événements malveillants ? suivi de l?évolution des SI supervisés et actualisation des bases de connaissance associées

? rédaction et partage des méthodologies d?analyse

? évolutions des méthodologies, des connaissances et de l?outillage, avec les équipes con-cernées, dans une dynamique d?amélioration continue

FORMATION UTILISATEURS

RECETTE TABLEAU DE BORD METIERS





Profil candidat:
Bac +3 à Bac+5 - Spécialisation en cybersécurité serait un plus

PROFIL SENIOR ET EXPERTISE AVEREE SUR LE SIEM Elastic search

caractériser des phénomènes suspects ou malveillants affectant les systèmes d?information supervisés

? remonter les incidents qualifiés avec un maximum d?informations utiles au traitement

? capitaliser les connaissances sur les méthodologies d?analyse et sur les éléments de contexte associés aux SI supervisés (cartographies, usages, particularités de traitement, etc.)

? produire des synthèses permettant de suivre les tendances d?attaques

? maintenir par une veille technique appropriée un haut niveau d?expertise en matière de connaissance des techniques d?attaque et des moyens de détection associés

? analyse des informations techniques issues des équipements de détection d?attaque, de journaux d?évènements, de traces système, etc?

? signalement d?incidents en cas d?activités suspectes ou malveillantes

? suivi des signalements et reporting associé

? intégration d?éléments issus d?analyse pouvant faire l?objet de nouvelles règles de détection (par exemple IP/domaines malveillants, nouveaux modes opératoires observés, etc.)

Lieu : Paris
Contrat : CDI, Indépendant
Salaire : 2 950 € par mois
Accueil / Emploi / Emploi Paris / Emploi