Analyste SOC (H/F)
NEW
Offer details
Analyste SOC (H/F)
Paris - France
Freelance
Work in progress - accepting candidates
Freelance
Wanted profile
Formation et certifications :
- Diplôme en cybersécurité, technologies de l'information ou domaine similaire ; un diplôme avancé est un plus.
- Des certifications telles que CISSP, CISM, CRISC ou équivalentes sont fortement appréciées.
- 1 à 3 ans d'expérience en tant qu'analyste SOC ou dans un rôle similaire, avec un focus sur la détection et la réponse aux incidents.
- Une expérience dans les secteurs financiers ou réglementés est un atout.
Compétences techniques :
- Bonne connaissance des protocoles réseau (WAN/LAN) et des systèmes d'exploitation (Unix/Linux et Windows).
- Maîtrise des outils de sécurité, tels que les pare-feu, proxies, IPS/IDS et WAF.
- Expérience pratique avec les scanners de vulnérabilités et les outils SIEM.
- Compréhension des méthodologies de réponse aux incidents, détection des menaces et investigations forensiques.
- Familiarité avec les cadres de cybersécurité (NIST CSF, ISO/IEC 27001, ISO/IEC 22361) et les normes réglementaires (GDPR, PCIDSS, DORA).
Autres compétences significatives :
- Rigueur et sens du détail, avec des compétences analytiques et d'investigation solides pour assurer un suivi complet des incidents.
- Esprit proactif, curieux et ouvert à l'évolution des menaces.
- Capacité à simplifier et à communiquer clairement.
- Excellentes compétences d'écoute, de communication verbale et écrite en français et en anglais.
Mission
Nous recherchons un analyste SOC motivé et compétent pour rejoindre notre équipe Cyber SecOps. Dans ce rôle, vous serez responsable de la surveillance, de la détection, de l'investigation et de la réponse aux incidents de sécurité à l'échelle mondiale. Vous travaillerez en collaboration avec des professionnels de la cybersécurité pour protéger nos actifs, données et réputation, tout en contribuant à l'amélioration continue de notre posture de sécurité.
Responsabilités principales :
- Surveillance et analyse : Assurer une surveillance continue et analyser les événements de sécurité à l'aide d'outils SIEM pour détecter les menaces ou incidents potentiels en collaboration avec un centre de sécurité externalisé.
- Réponse aux incidents : Exécuter les processus de réponse aux incidents, incluant l'investigation, la containment, l'éradication et la récupération après un incident de sécurité.
- Détection des menaces : Identifier et analyser les comportements suspects, les malwares, les vulnérabilités et d'autres indicateurs de compromission.
- Analyse des logs : Examiner les logs provenant de diverses sources (pare-feu, proxies, IDS/IPS, endpoints) pour corréler les événements et identifier les patterns.
- Reporting : Documenter les incidents de sécurité, fournir des rapports clairs et concis, et escalader les problèmes vers les équipes appropriées.
- Collaboration : Travailler en étroite collaboration avec les équipes transverses (IT, Conformité, Gestion des Risques) pour traiter les vulnérabilités et améliorer le paysage de sécurité.
- Optimisation des outils : Contribuer à l'ajustement et à l'optimisation des outils de sécurité, y compris les pare-feu, WAF, proxies et protection des endpoints.
- Veille sur les menaces : Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité pour améliorer proactivement les capacités de détection.
- Éducation et sensibilisation : Fournir des conseils sur les meilleures pratiques en matière de sécurité et de prévention des incidents.