Analyste SOC N2 (H/F) INFORMATIS TECHNOLOGY SYSTM
Hauts-de-Seine (92)CDI
Hier sur le WebSoyez parmi les premiers à postuler
Critères de l'offre
Métiers :
- Analyste SOC (H/F)
Expérience min :
- 3 à 10 ans
Secteur :
- ESN, Editeurs de logiciel, Services informatiques
Lieux :
- Hauts-de-Seine (92)
Conditions :
- CDI
- Temps Plein
Description du poste
Dans le cadre du renforcement de ses dispositifs de cybersécurité, un grand groupe multi-activités recherche un Analyste SOC N2 afin d'intégrer une direction sécurité en charge de la supervision, de la détection et de la réponse aux incidents.
Le contexte s'inscrit dans une forte dynamique de transformation digitale et d'augmentation des enjeux cyber.
Missions :
Assurer la surveillance et le traitement des incidents de sécurité
Analyser et qualifier les alertes remontées par les outils de supervision
Participer aux investigations et à la réponse aux incidents
Réaliser l'analyse des logs et proposer des actions correctives
Produire les rapports post-incident
Optimiser les règles de détection et les processus SOC
Participer à l'automatisation des tâches et à l'amélioration continue
Collaborer avec les équipes sécurité, infrastructure et architecture
Participer aux activités globales du SOC
Environnement technique :
SIEM / EDR : Splunk, Sentinel, EDR/XDR
Visualisation : Power BI, Grafana
Scripting : Python, PowerShell, Bash
Environnement Agile
Compétences requises :
Profil recherché :
Expérience confirmée en analyse d'incidents de sécurité
Bonne maîtrise des environnements SIEM et EDR
Bonne compréhension des réseaux et systèmes
Capacité d'analyse et autonomie
Capacité à travailler dans un environnement transverse et agile
Contraintes :
Astreintes possibles (soir et week-end)
Déplacements ponctuels possibles
Participation au transfert de compétences et à la réversibilité
Le contexte s'inscrit dans une forte dynamique de transformation digitale et d'augmentation des enjeux cyber.
Missions :
Assurer la surveillance et le traitement des incidents de sécurité
Analyser et qualifier les alertes remontées par les outils de supervision
Participer aux investigations et à la réponse aux incidents
Réaliser l'analyse des logs et proposer des actions correctives
Produire les rapports post-incident
Optimiser les règles de détection et les processus SOC
Participer à l'automatisation des tâches et à l'amélioration continue
Collaborer avec les équipes sécurité, infrastructure et architecture
Participer aux activités globales du SOC
Environnement technique :
SIEM / EDR : Splunk, Sentinel, EDR/XDR
Visualisation : Power BI, Grafana
Scripting : Python, PowerShell, Bash
Environnement Agile
Compétences requises :
Profil recherché :
Expérience confirmée en analyse d'incidents de sécurité
Bonne maîtrise des environnements SIEM et EDR
Bonne compréhension des réseaux et systèmes
Capacité d'analyse et autonomie
Capacité à travailler dans un environnement transverse et agile
Contraintes :
Astreintes possibles (soir et week-end)
Déplacements ponctuels possibles
Participation au transfert de compétences et à la réversibilité
Salaire et avantages
Annuel de 39000.0 Euros à 50000.0 Euros sur 12.0 mois
Référence : 207ZQKB
Recommandé pour vous

Nord (59)CDI Il y a 20 jours

Rhône (69)CDI Il y a 20 jours

Hauts-de-Seine (92)CDI 50 000 € - 75 000 € par an Il y a 5 jours