Cheops Technology
Postée il y a 4 jours
? administrer l?infrastructure du SIEM elastic search
? caractériser des phénomènes suspects ou malveillants affectant les systèmes d?information supervisés
? remonter les incidents qualifiés avec un maximum d?informations utiles au traitement
? capitaliser les connaissances sur les méthodologies d?analyse et sur les éléments de contexte associés aux SI supervisés (cartographies, usages, particularités de traitement, etc.)
? produire des synthèses permettant de suivre les tendances d?attaques
? maintenir par une veille technique appropriée un haut niveau d?expertise en matière de connaissance des techniques d?attaque et des moyens de détection associés
? analyse des informations techniques issues des équipements de détection d?attaque, de journaux d?évènements, de traces système, etc?
? signalement d?incidents en cas d?activités suspectes ou malveillantes
? suivi des signalements et reporting associé
? intégration d?éléments issus d?analyse pouvant faire l?objet de nouvelles règles de détection (par exemple IP/domaines malveillants, nouveaux modes opératoires observés, etc.)
? évolution de la stratégie d?exploitation des données afin de maximiser la détection d?événements malveillants ? suivi de l?évolution des SI supervisés et actualisation des bases de connaissance associées
? rédaction et partage des méthodologies d?analyse
? évolutions des méthodologies, des connaissances et de l?outillage, avec les équipes con-cernées, dans une dynamique d?amélioration continue
FORMATION UTILISATEURS
RECETTE TABLEAU DE BORD METIERS
Profil candidat:
Bac +3 à Bac+5 - Spécialisation en cybersécurité serait un plus
PROFIL SENIOR ET EXPERTISE AVEREE SUR LE SIEM Elastic search
caractériser des phénomènes suspects ou malveillants affectant les systèmes d?information supervisés
? remonter les incidents qualifiés avec un maximum d?informations utiles au traitement
? capitaliser les connaissances sur les méthodologies d?analyse et sur les éléments de contexte associés aux SI supervisés (cartographies, usages, particularités de traitement, etc.)
? produire des synthèses permettant de suivre les tendances d?attaques
? maintenir par une veille technique appropriée un haut niveau d?expertise en matière de connaissance des techniques d?attaque et des moyens de détection associés
? analyse des informations techniques issues des équipements de détection d?attaque, de journaux d?évènements, de traces système, etc?
? signalement d?incidents en cas d?activités suspectes ou malveillantes
? suivi des signalements et reporting associé
? intégration d?éléments issus d?analyse pouvant faire l?objet de nouvelles règles de détection (par exemple IP/domaines malveillants, nouveaux modes opératoires observés, etc.)