Analyste SOC N3 F/H
A propos d'HUB ONE
Hub One est l'opérateur de technologies digitales pour les entreprises et les organisations publiques. Filiale à 100% d'Aéroports de Paris SA, notre activité historique d'opérateur télécom a été enrichie et nous comptons près de 640 collaborateurs et plus de 10 agences au niveau national.
Notre métier
Acteur de référence de la transformation numérique en univers contraints, Hub One s'appuie sur ses trois expertises : TELECOM, TRACABILITE et CYBERSECURITE. Les défis numériques des entreprises nourrissent au quotidien les innovations de Hub One. Hub One propose ainsi le meilleur des technologies au travers de réseaux digitaux fiables, sécurisés et adaptés aux besoins et usages des professionnels, de logiciels métiers et de services, et ce pour une meilleure efficacité opérationnelle.
Notre défi au quotidien
Animés par nos valeurs d'Engagement, de Proximité et d'Audace, nous veillons à satisfaire l'ensemble de nos clients tout en menant une politique RSE audacieuse visant à réduire notre impact environnemental et à agir en qualité d'employeur responsable en faveur de la diversité et de la solidarité.
Missions
La Business line SOC intègre les services et produits de Cybersécurité et opérés au sein de son SOC dans les environnements de ses clients.
En tant qu'analyste SOC N3, vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces.
Vous contribuez au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.
Au sein du SOC basé sur notre site de Tremblay en France, vos principales missions sont:
1/ Détection
- Identifier les évènements de sécurité en temps réel, les analyser et les qualifier, évaluer la gravité des incidents de sécurité notifier les incidents de sécurité, escalader le cas échéant*
2/ Réaction*
- Transmettre les plans d'action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en œuvre
- Faire des recommandations sur les mesures immédiates.
- Accompagner le traitement des incidents par les équipes d'investigation
3/ Mise en place des d'usages et des outils
- Contribuer à la mise en place du service de détection (SiEM, etc.)
- Contribuer à la définition de la stratégie de collecte des journaux d'évènements
- Participer au développement et au maintien des règles de corrélation d'évènements
4/ Veille et amélioration
- Collaborer à l'amélioration continue des procédures ;
- Construire les procédures pour les nouveaux types d'incidents
- Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques afin d'enrichir les règles de corrélation d'évènements
5/ Reporting et documentation
- Renseigner les tableaux de bord rendant compte de l'activité opérationnelle
- Maintenir à jour la documentation activités de recherche de compromissions (threat hunting)