Analyste SOC expérimenté N2 F/H

  • Temps complet
  • Département: Cybersécurité

Description de l'entreprise

La mission de CS GROUP : être à la pointe des technologies pour garantir la sécurité de tous dans un monde en pleine mutation. L’expertise reconnue du groupe lui permet d’intervenir là où les enjeux sont les plus critiques : aéronautique, défense, énergie, spatial. Et, aussi, là où les réponses sont à inventer ou à réinventer : lutte anti-drones, cybersécurité…

Notre esprit Tech et pragmatique, ainsi que notre agilité d’ETI nous permettent d’allier proximité, engagement et innovation, pour diffuser notre culture à tous les niveaux : dans la relation client, dans le mode de management interne, dans notre engagement social et environnemental…

Et bien sûr, dans le développement de votre carrière, notre ambition est de faire de vous un collaborateur accompli : formations, revue de carrière, mobilité, programme ambassadeur…

Nous sommes engagés à vos côtés, au service de votre épanouissement professionnel !

Description du poste

Nous recherchons un analyste SOC expérimenté de niveau 2 pour rejoindre une équipe de sécurité d’un de nos clients. En tant qu'analyste SOC de niveau 2, vous serez responsable de la détection, de l'analyse et de la réponse aux incidents de sécurité au sein d'un environnement classifié comprenant environ 200 000 postes Windows/Linux. Votre expertise en Splunk et Splunk Enterprise Security sera essentielle. Ce poste est à temps pleins dont au 4/5 sur site (Maisons-Laffitte)

Détails des missions :

· Surveillance et détection des incidents : surveiller les journaux et les outils de sécurité, notamment Splunk, pour détecter les incidents de sécurité potentiels. Analyser les alertes générées et prendre les mesures appropriées pour enquêter sur les incidents.

· Analyse et investigation : effectuer une analyse approfondie des incidents de sécurité détectés, en utilisant Splunk et d'autres outils de sécurité, pour déterminer l'origine, l'étendue et l'impact des incidents. Mener des investigations approfondies pour recueillir des preuves numériques et identifier les méthodes et les vecteurs d'attaque utilisés.

· Réponse aux incidents : coordonner et participer à la réponse aux incidents de sécurité, en appliquant les mesures appropriées pour contenir, éradiquer et récupérer les systèmes affectés. Travailler en étroite collaboration avec l'équipe de réponse aux incidents et les autres intervenants techniques pour résoudre les incidents de manière efficace.

· Prévention et amélioration continue : collaborer avec l'équipe de sécurité pour identifier les vulnérabilités et les faiblesses du système. Proposer des mesures préventives et participer activement à l'amélioration continue des processus de sécurité.

· Gestion des outils de sécurité : configurer, maintenir et optimiser les outils de sécurité, en mettant l'accent sur Splunk et Splunk Enterprise Security. Créer et gérer des tableaux de bord, des requêtes complexes, des alertes et des rapports pour surveiller efficacement les activités de sécurité.

· Documentation et rapports : rédiger des rapports d'incident détaillés, des analyses post-mortem et des recommandations pour l'amélioration de la sécurité. Maintenir une documentation précise et à jour des incidents, des procédures et des politiques de sécurité.

Qualifications

Compétences techniques requises :

· Expérience avérée en tant qu'analyste SOC de niveau 2, avec une connaissance approfondie des processus de détection, d'analyse et de réponse aux incidents de sécurité.

· Solide expertise en Splunk et Splunk Enterprise Security, avec la capacité de configurer et de gérer efficacement ces outils.

· Connaissance approfondie des principes et des techniques de sécurité des systèmes d'information.

· Expérience pratique avec d'autres outils et technologies de sécurité tels que SIEM, IDS/IPS, antivirus, pare-feu, etc.

· Bonne compréhension des protocoles réseau, des architectures système et des concepts de sécurité associés.

· Excellentes compétences en analyse et en résolution de problèmes, avec la capacité de mener des investigations approfondies sur les incidents de sécurité.

· Expérience pratique dans la gestion de la sécurité des environnements comprenant un grand nombre de postes Windows/Linux, idéalement dans des environnements classifiés.

· Bonne connaissance des systèmes d'exploitation Windows et Linux, ainsi que des protocoles de communication courants.

· Compréhension approfondie des attaques courantes et des méthodes d'exploitation, ainsi que des contre-mesures correspondantes.

· Familiarité avec les meilleures pratiques de sécurité, les réglementations et les normes de conformité telles que ISO 27001, NIST, PCI DSS, etc.

· Capacité à travailler efficacement en équipe, à communiquer clairement et à collaborer avec des intervenants techniques et non techniques.

· Compétences en résolution de problèmes, avec une capacité à prendre des décisions rapides et éclairées dans des situations d'urgence.

· Capacité à gérer plusieurs tâches simultanément et à respecter les délais.

· Disponibilité pour travailler sur site dans un environnement classifié.

Côté savoir-être, vous avez une forte capacité d’adaptation, vous êtes créatif et curieux. Vous êtes un orateur et vous êtes également à l’aise à l’écrit.

Politique de confidentialité