Analyste SOC N2 / N3 - Réponse à incident & Automatisation (H/F)
92,
92
il y a 1 jour
-> Missions principales
Détection & analyse :
- Surveiller les alertes SIEM (Splunk, IBM QRadar.) et EDR.
- Qualifier, prioriser et traiter les incidents de sécurité (Tiers 2 & 3).Réponse aux incidents- Contenir, éradiquer, remédier puis rédiger un rapport post-mortem.
- Coordonner les escalades vers équipes Forensic ou CERT si nécessaire.
Gestion & amélioration des playbooks:
- Automatiser les workflows SOC via une plateforme SOAR.
- Mettre à jour la base de connaissances (runbooks, IOC, MITRE ATT&CK).Threat hunting & veille- Proposer de nouvelles règles de détection.
- Suivre l'actualité cyber et enrichir les listes d'indicateurs.Reporting & conformité- Produire des tableaux de bord (KPI, SLA).
- Contribuer aux audits internes ISO 27001 / NIS2.
Profil recherché :
Compétences techniques :
-Maîtrise d'au moins un SIEM (Splunk, QRadar, Sentinel.).
-Très bonne connaissance d'un EDR (CrowdStrike, SentinelOne, Trellix.).
-Scripting Bash / Python pour automatiser ou parser des logs.
-Compréhension des frameworks MITRE ATT&CK, NIST IR, EBIOS RM.
-Soft skills : rigueur, sang-froid, capacité à vulgariser.
-Langues : français courant ; anglais professionnel (documentation, calls).
-Certifications appréciées : GCIA, GCIH, BlueTeam Level 1/2, ISO 27001 Lead Implementer.
Détection & analyse :
- Surveiller les alertes SIEM (Splunk, IBM QRadar.) et EDR.
- Qualifier, prioriser et traiter les incidents de sécurité (Tiers 2 & 3).Réponse aux incidents- Contenir, éradiquer, remédier puis rédiger un rapport post-mortem.
- Coordonner les escalades vers équipes Forensic ou CERT si nécessaire.
Gestion & amélioration des playbooks:
- Automatiser les workflows SOC via une plateforme SOAR.
- Mettre à jour la base de connaissances (runbooks, IOC, MITRE ATT&CK).Threat hunting & veille- Proposer de nouvelles règles de détection.
- Suivre l'actualité cyber et enrichir les listes d'indicateurs.Reporting & conformité- Produire des tableaux de bord (KPI, SLA).
- Contribuer aux audits internes ISO 27001 / NIS2.
Profil recherché :
Compétences techniques :
-Maîtrise d'au moins un SIEM (Splunk, QRadar, Sentinel.).
-Très bonne connaissance d'un EDR (CrowdStrike, SentinelOne, Trellix.).
-Scripting Bash / Python pour automatiser ou parser des logs.
-Compréhension des frameworks MITRE ATT&CK, NIST IR, EBIOS RM.
-Soft skills : rigueur, sang-froid, capacité à vulgariser.
-Langues : français courant ; anglais professionnel (documentation, calls).
-Certifications appréciées : GCIA, GCIH, BlueTeam Level 1/2, ISO 27001 Lead Implementer.
Entreprise
ACKERO
Plateforme de publication

Offres pouvant vous intéresser
MASSY,
76
il y a 1 jour
Assistant RSSI (H/F)
40 000,00 € / an
FRANCE,
92
il y a 1 jour
NANTERRE,
92
il y a 7 jours
BIOT,
06
il y a 12 jours