Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Analyste Conception SOC H/F

Contrat : CDI temps plein

Date de publication :

Expérience souhaitée : Confirmé (2 à 5 ans d'expérience)


Intrinsec vous propose de rejoindre ses équipes au sein de son dispositif de sécurité opérationnelle & Réponse aux incidents de sécurité. La finalité de cette entité est de fournir un service externalisé aux clients d'Intrinsec, leur assurant une capacité à anticiper, détecter et répondre correctement aux incidents de sécurité touchant à l'information et aux systèmes d'information.



Rattaché à l'un des Co-Manager, vous serez intégré au sein du de l'équipe Conception, où vous rejoindrez une équipe d'Analystes et aurez pour missions principales :

  • En charge d'un portefeuille de clients, vous intervenez sur le traitement des incidents de sécurité, en escalade des Analystes N1 ;
  • vous contribuez à l'industrialisation du SOC, avec une approche de type SOAR ;
  • vous prenez en charge le développement des cas d'usage de détection et le suivi des tableaux de bord et l'évolution du SOC client ;
  • vous contribuez à l'exploitation des marqueurs produits par les services du CERT, la CTI et le SOC ;
  • vous êtes le garant du maintien en sécurité opérationnelle et sécurité des équipements du SOC ;
  • vous modélisez et identifiez les techniques, tactiques et procédures d'attaques ;
  • en cas de gestion de crise SSI, vous apportez votre support auprès du SDM et du CERT ;
  • vous savez capitaliser l'information, mettre en place de la documentation, savez concevoir un processus de traitement SOC, rédiger des comptes rendus d'incidents SSI et suivre des plans d'action (amélioration continue et réaction sur incident SSI).

Vous êtes Ingénieur, ou équivalent, avec une spécialisation en Sécurité des Systèmes d'Information & souhaitez approfondir votre expertise technique. Vous disposez d'une première expérience significative au sein d'un SOC, où vous vous êtes familiarisé avec toutes sortes d'équipements de sécurité. Vous disposez impérativement de bonnes connaissances :

  • dans l'exploitation de SIEM tels que Splunk et Sentinel ;
  • dans le processus standard de traitement des incidents SSI, tel que documenté dans le NIST SP800-61 rev2 ;
  • en solutions de sécurité de type pare-feu, Sondes (IDS/IPS), EDR (Sysmon, CrowdStrike, Tanium)
  • dans les environnements courants de production : réseau (TCP/IP), système (Windows 10, Linux Debian), applications (surtout web), et nuage (AWS, Azure) ;
  • en bonnes pratiques de durcissement et journalisation pour Windows 10 et Serveur 2016 ;
  • en journalisation et attaques propres à l'Active Directory, y compris au sein d'Azure ;
  • dans les outils de suivi de traitements d'incidents SSI (SIRP) : implémentation de processus de traitement SOC et exploitation au quotidien ;
  • en script tel que PowerShell et Python ;
  • en techniques d'attaques et leur documentation associée en TTP de la base ATT&CK du MITRE.
  • en gestion du changement et pilotage d'actions : typiquement l'approche PDCA.

 

Passionné par la Sécurité informatique, vous êtes curieux et à l'affût des dernières actualités, failles et avancées technologiques liées à la sécurité informatique.

 

Votre fort sens du service et votre professionnalisme seront nécessaires pour mener vos différentes missions avec sérénité. Vous disposez de qualités rédactionnelles en français et appréciez de travailler en équipe.