Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Analyste SOC N3 (H/F)

Contrat : CDI temps plein

Date de publication :

Expérience souhaitée : Confirmé (2 à 5 ans d'expérience)


Pourquoi nous rejoindre ?

Nous vous proposons de rejoindre notre équipe de consultants experts au sein de laquelle vous représenterez notre savoir-faire et notre excellence. 

Votre mission? Comprendre les enjeux de nos clients et les accompagner dans leurs projets de sécurité en vous investissant pleinement afin d'atteindre vos objectifs. 


C'est par l'humain qu'Intrinsec est devenu un référent de la Cyber sécurité et c'est au travers vous que nous souhaitons continuer d'apprendre.

Convaincus que chaque profil est unique, nous vous proposerons des missions adaptées à vos compétences mais aussi à vos préférences. 
C'est sur le long terme que nous envisageons notre collaboration avec vous.


Nos Missions

 

Nous recherchons un consultant analyste SOC N3 qui aura pour missions de contribuer, dans le cadre de projets majeurs de sécurité, à l'appui de la détection et réponse à incident du SOC du groupe.

Pour ce poste vous aurez l'occasion de voir différents environnements techniques tous plus intéressants les unes que les autres : Splunk pour la collecte des logs et la détection des alertes de cybersécurité, IBM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité, les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)

Vos missions, si vous les acceptez consisteront à :

  • Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone
  • Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe
  • Evaluer les risques et cyber menaces pouvant impacter le groupe et mettre en oeuvre les moyens de détection associés
  • Threat Intelligence : Analyse et veille des menaces
  • Implémenter et améliorer des règles de détection dans Splunk
  • Documenter les playbooks de réponse à incidents
  • Threat Hunting : Vous recherchez des intrusions sur le SI du groupe
  • Effectuer des analyses Forensics
  • Communiquer avec l'ensemble des entités opérationnelles de sécurité du groupe


        Profil recherché

         

        De formation supérieure en informatique (Bac +5), vous avez au minimum de 3 années d'expérience sur du SOC ou du CERT.

        Vous disposez d'un anglais technique.

        Ce qui fera la différence ? Votre curiosité pour l'innovation et votre polyvalence qui vous feront vivre pleinement votre expérience, votre enthousiasme et capacité d'adaptation qui vous permettront de relever tous les défis.