Une question ? Contactez notre standard : 01 41 91 77 77 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Analyste SOC N3 (H/F)

Contrat : CDI temps plein

Ville : Saint-Ouen

Date de publication :

Expérience souhaitée : Confirmé (2 à 5 ans d'expérience)

  • Pourquoi nous rejoindre ?

Nous vous proposons de rejoindre notre équipe de consultants experts au sein de laquelle vous représenterez notre savoir-faire et notre excellence. 

Votre mission? Comprendre les enjeux de nos clients et les accompagner dans leurs projets de sécurité en vous investissant pleinement afin d'atteindre vos objectifs. 


C'est par l'humain qu'Intrinsec est devenu un référent de la Cyber sécurité et c'est au travers vous que nous souhaitons continuer d'apprendre.

Convaincus que chaque profil est unique, nous vous proposerons des missions adaptées à vos compétences mais aussi à vos préférences. 
C'est sur le long terme que nous envisageons notre collaboration avec vous.

 

  • Nos Missions
Pour notre client, l'un des leaders mondiaux dans le secteur de l'énergie. Nous recherchons un consultant analyste SOC N3 qui aura pour missions de contribuer, dans le cadre de projets majeurs de sécurité, à l'appui de la détection et réponse à incident du SOC du groupe.

Le poste est basé à Saint-Ouen.

Pour ce poste vous aurez l'occasion de voir différents environnements techniques tous plus intéressants les unes que les autres : Splunk pour la collecte des logs et la détection des alertes de cybersécurité, IBM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité, les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)

Vos missions, si vous les acceptez consisteront à :

  • Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone
  • Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe
  • Evaluer les risques et cyber menaces pouvant impacter le groupe et mettre en oeuvre les moyens de détection associés
  • Threat Intelligence : Analyse et veille des menaces
  • Implémenter et améliorer des règles de détection dans Splunk
  • Documenter les playbooks de réponse à incidents
  • Threat Hunting : Vous recherchez des intrusions sur le SI du groupe incluant l'environnement Office 365, Cloud AWS et Microsoft Azure
  • Effectuer des analyses Forensics
  • Communiquer avec l'ensemble des entités opérationnelles de sécurité du groupe. 

L'analyste SOC sera amené à réaliser des astreintes sur une semaine complète.



  • Profil recherché

De formation supérieure en informatique (Bac +5), vous avez au minimum de 3 années d'expérience sur une fonction et dans un environnement similaire.

Par ailleurs, vous possédez une solide expérience opérationnelle en cybersécurité, des compétences en développement de scripts (vba, powershell, python), d'une connaissance de Splunk.

Vous disposez d'un anglais technique.

Ce qui fera la différence ? Votre curiosité pour l'innovation et votre polyvalence qui vous feront vivre pleinement votre expérience, votre enthousiasme et capacité d'adaptation qui vous permettront de relever tous les défis.

intrinsec