NV - Analyste SOC
Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR
Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées.
Missions principales
Incident Response
Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration.
Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication).
Threat Hunting proactif sur Cortex XDR .
Corrélation avancée des événements (réseau, endpoints, cloud).
Investigation numérique (Forensics)
Collecte et préservation des preuves (RAM, images disques).
Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud).
Reverse engineering de premier niveau (malwares, scripts).
Modalités
Démarrage : début avril
Durée : 3 mois renouvelables (jusqu’à 3 ans)
Localisation : La Défense
Télétravail : 60%
Candidature
Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Profil candidat
Profil entre 3 à 5 ans d'expérience.
Doit avoir déjà travaillé sur CORTEX (obligatoire).
Gestion d'incidents 2 ou 3.
Threat hunting.
Analyse Forensics.
Anglais professionnel.
#J-18808-Ljbffr