Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Analyste SOC/Endpoint detection and response (H/F)

Contrat : CDI temps plein

Ville : Paris

Date de publication :

Expérience souhaitée : Confirmé (2 à 5 ans d'expérience)


Pourquoi nous rejoindre ?

Nous vous proposons de rejoindre notre équipe de consultants experts au sein de laquelle vous représenterez notre savoir-faire et notre excellence. 

Votre mission? Comprendre les enjeux de nos clients et les accompagner dans leurs projets de sécurité en vous investissant pleinement afin d'atteindre vos objectifs. 


C'est par l'humain qu'Intrinsec est devenu un référent de la Cyber sécurité et c'est au travers vous que nous souhaitons continuer d'apprendre.

Convaincus que chaque profil est unique, nous vous proposerons des missions adaptées à vos compétences mais aussi à vos
préférences. 
C'est sur le long terme que nous envisageons notre collaboration avec vous.


Nos Missions

 

Pour notre client, l'un des leaders mondiaux dans de la mobilité, nous recherchons un consultant analyste SOC N3 qui aura pour missions de contribuer, dans le cadre de projets majeurs de sécurité, à l'appui de la détection et réponse à incident du SOC du groupe (géré par Intrinsec).

Le poste est basé à Paris

Pour ce poste vous aurez l'occasion de voir différents environnements techniques tous plus intéressants les unes que les autres : Splunk pour la collecte des logs et la détection des alertes de cybersécurité, Carbon Black pour la gestion des alertes et des incidents de sécurité EDR.

Vos missions, si vous les acceptez consisteront à :

  • Détecter et gérer les incidents de sécurité remontés par Intrinsec du SIEM ou de l'EDR
  • Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe
  • Evaluer les risques et cyber menaces pouvant impacter le groupe et mettre en oeuvre les moyens de détection associés
  • Threat Intelligence : Analyse et veille des menaces
  • Implémenter et améliorer des règles de détection dans Splunk
  • Threat Hunting : Vous recherchez des intrusions sur le SI du groupe
  • Effectuer des analyses Forensics
  • Communiquer avec l'ensemble des entités opérationnelles de sécurité du groupe


          Profil recherché

           

          De formation supérieure en informatique (Bac +5), vous avez au minimum de 3 années d'expérience sur une fonction et dans un environnement similaire.

          Par ailleurs, vous possédez une solide expérience dans la collecte de logs à l'aide d'un SIEM, vous avez déjà appréhender l'utilisation d'un EDR.  Une connaissance de Splunk et Carbon Black est un atout.

          Vous disposez d'un anglais technique.

          Ce qui fera la différence ? Votre curiosité pour l'innovation et votre polyvalence qui vous feront vivre pleinement votre expérience, votre enthousiasme et capacité d'adaptation qui vous permettront de relever tous les défis.