Analyst soc n2
Détails
Informations
Votre mission consistera à mener des investigations approfondies sur les incidents de sécurité détectés, à contextualiser et qualifier ces incidents, et à participer activement à la gestion des crises en collaboration avec les experts Niveau 3 et les SDM.
Vous serez également impliqué dans l'amélioration continue des capacités de détection du SOC, la réduction des faux positifs, et la participation à des projets de Threat Hunting.
Missions Principales
Mener des investigations sur les incidents de sécurité détectés.
Contextualiser et qualifier les incidents de sécurité en utilisant des solutions et outils dédiés (SIEM, EDR, logs, etc.) .
Participer à la gestion des crises en apportant un soutien technique aux experts Niveau 3 et aux SDM.
Rédiger des rapports d'incidents clairs et précis pour les clients et les parties prenantes.
Améliorer les capacités de détection du SOC en optimisant les règles et les outils (SOAR, scripts Python) .
Diminuer le taux de faux positifs grâce à une analyse fine des alertes. Proposer des recommandations aux clients pour assurer une gestion efficace des incidents.
Contribuer à l'amélioration continue des outils de détection et des processus du SOC.
Participer au projet de Threat Hunting : Création de règles spécifiques basées sur les TTP (Tactics, Techniques, and Procedures) récents.
Reproduction des comportements malveillants en environnement de test.
Profil recherché
Expérience confirmée (3 ans minimum) en analyse SOC Niveau 2 ou dans un rôle similaire.
Maîtrise des outils d'investigation : SIEM (Splunk, QRadar, Elastic, etc.) .
EDR/XDR (CrowdStrike, SentinelOne, etc.) .
Outils de Threat Intelligence (MISP, OpenCTI, etc.) .
Connaissance des techniques d'analyse : Investigation des logs et des événements de sécurité.
Analyse des TTPs et des indicateurs de compromission (IoCs) .
Compétences en scripting (Python, Bash) pour automatiser les analyses et améliorer les outils de détection.
Capacité à rédiger des rapports techniques clairs et précis.
Esprit d'équipe et réactivité pour collaborer avec les experts Niveau 3 et les clients.
Autonomie et rigueur pour mener des investigations complexes.
Bonne communication pour présenter les résultats aux clients et aux équipes internes.
Anglais technique (un plus pour la lecture de documentations et échanges internationaux) . Télétravail : 1 jour/semaine.
Type de mission : Long terme.
Disponibilité : Dès que possible.
Conclusion
Rejoignez une équipe dédiée à la cybersécurité où votre expertise en investigation des incidents et en Threat Hunting fera la différence. En tant qu'Analyste SOC Niveau 2, vous contribuerez à protéger nos clients contre les cybermenaces, à améliorer nos capacités de détection, et à renforcer la résilience de nos infrastructures. Votre rigueur, votre curiosité et votre sens de l'analyse seront des atouts majeurs pour réussir dans ce rôle stratégique.