Vos missions à nos côtés
En immersion chez nos clients ou au sein de leurs équipes SOC dédiées, vous agissez comme le premier rempart face aux menaces cyber.
Monitoring et Analyse : Surveiller les consoles de détection (SIEM, EDR) des clients pour identifier les signaux faibles et les tentatives d'intrusion en temps réel.
Gestion des Incidents : Qualifier les alertes, mener les investigations numériques (Forensics de premier niveau) et piloter les actions de remédiation en lien avec les équipes IT du client.
Ingénierie de Détection : Collaborer avec les experts du client pour optimiser les règles de corrélation et créer de nouveaux scénarios de détection adaptés à leur métier.
Reporting et Conseil : Rédiger les rapports d'incidents et participer aux comités de sécurité pour préconiser des améliorations de la posture défensive du client.
Description du profil :
Les atouts pour réussir
Profil recherché :
Formation : Vous êtes titulaire d’un Bac+5 (École d’Ingénieurs ou Master spécialisé en Cybersécurité).
Expérience : Vous avez minimum 4 années d’expérience sur un poste d’analyste SOC, idéalement acquise en environnement multi-clients ou en mission longue durée.
Compétences techniques (Critères obligatoires) :
Maîtrise opérationnelle des solutions SIEM (Splunk, Microsoft Sentinel ou IBM QRadar).
Excellente connaissance des techniques d’attaque (MITRE ATT&CK) et des vecteurs de compromission.
Capacité à analyser des logs système et réseau (Windows, Linux, Flux Web).
Compétences souhaitées (Les “plus”) :
Certifications reconnues : CEH, CySA+, ou certifications spécifiques éditeurs (Splunk Core Certified, etc.).
Maîtrise de l’anglais technique (contexte client international fréquent).
Rencontrez Lucas, Directeur de Projets pour les Marchés Publics
Rencontrez Rudy, Sales Specialist Digital Workplace
Ces entreprises recrutent aussi au poste de “Sécurité de l'information”.