Analyste soc n2
lundi 13 avril 2026
Rechercher une mission
Détails
Architecte système et réseaux
IBM Qradar
Télécommunication
régie sur site
Informations
France
à définir
Asap
NC
Vous intégrerez, au sein de notre Pôle Cybersécurité, une équipe en charge d'accompagner nos clients sur des missions d'expertise en sécurité opérationnelle.
Vous serez détaché (e) chez un acteur majeur du secteur du secteur des telecoms au au sein du SOC en charge de la détection des incidents de sécurité sur les réseaux opérateurs et le SI.
Vos missions seront les suivantes :
- Prendre en charge et traiter les incidents escaladés par le niveau 1 (N1)
- Accompagner les analystes N1 dans le traitement des incidents et la montée en compétence
- Revoir et valider les cas traités par le N1 (picking des cases)
- Concevoir, améliorer et déployer des règles de détection (collecte, parsing, tuning)
- Participer à la création, validation et diffusion des règles auprès du N1
- Réaliser des actions de réponse à incidents conformément aux procédures définies
- Assurer la prise en compte de l'ensemble des alertes et déclenchements
- Escalader au niveau 3 (N3) en cas de besoin ou d'incident majeur nécessitant une expertise complémentaire
- Garantir le respect des SLA et la qualité de traitement des incidents
- Vous êtes issu (e) d'une formation Bac+5 (École d'ingénieur, Université ou équivalent) en informatique avec une spécialisation en cybersécurité
- Vous justifiez d'une expérience confirmée (minimum 6 ans) en SOC, dont au moins 3 ans en tant qu'Analyste SOC N2
- Vous avez une forte capacité d'analyse, de priorisation et de gestion des incidents de sécurité
- Vous êtes à l'aise dans des environnements critiques et savez travailler en équipe avec des interlocuteurs techniques variés
- Vous faites preuve de rigueur, de réactivité et d'un bon sens du reporting
- Maîtrise des outils SIEM (Chronicle et IBM QRadar) et SOAR (XSOAR)
- Bonne connaissance des solutions EDR, notamment CrowdStrike
- Solides compétences en détection d'incidents, analyse de logs et investigation
- Connaissance des processus SOC, gestion des incidents et matrices d'escalade
- Bonne compréhension des environnements réseaux et systèmes