Analyste Soc H/F Randstad Digital France
Issy-les-Moulineaux - 92 CDI- 40 000 - 70 000 € / an
- Bac +3, Bac +4
- Bac +5
- Services aux Entreprises
- Exp. 1 à 7 ans
- Exp. + 7 ans
Les missions du poste
Le Groupe optimise et accompagne l'activité de ses clients dans toutes les phases de leurs projets et sur l'ensemble du cycle de vie de leurs produits, en France comme à l'international.
Pour nos clients grand comptes, nous recherchons plusieurs profils pour des missions de longues durées.
L'adresse du poste
Localisez l'entreprise et calculez votre temps de trajet en un clic !
Calculer mon temps de trajet
Bienvenue chez Randstad Digital France
Le Rôle :
Au sein de notre Centre Opérationnel de Sécurité (SOC), vous intégrerez une équipe dynamique et experte en cybersécurité. En tant qu'Analyste SOC N3, vous jouerez un rôle clé dans la détection, l'analyse approfondie et la réponse aux incidents de sécurité complexes. Votre expertise sur la plateforme Splunk sera essentielle pour identifier les menaces sophistiquées et contribuer à l'amélioration continue de nos capacités de détection et de réponse. Vous serez un référent technique pour les analystes N1 et N2 et participerez activement à l'évolution de nos outils et processus de sécurité.
Vos Responsabilités Principales :
- Analyse Avancée et Investigation d'Incidents :
- Mener des investigations approfondies sur les alertes de sécurité complexes escaladées par les analystes N1 et N2.
- Utiliser votre expertise Splunk pour corréler des événements, identifier des schémas d'attaque et comprendre l'étendue des incidents.
- Effectuer des analyses de logs détaillées, des recherches forensiques et des analyses de paquets si nécessaire.
- Déterminer la cause racine des incidents et proposer des solutions de remédiation efficaces.
- Gestion et Réponse aux Incidents :
- Participer à la gestion des incidents majeurs, en coordonnant les actions de réponse et en assurant la communication avec les parties prenantes.
- Documenter précisément les incidents, les analyses et les actions de remédiation dans notre système de gestion des incidents.
- Contribuer à l'élaboration et à la mise à jour des playbooks de réponse aux incidents.
- Expertise Splunk et Amélioration Continue :
- Être le référent technique sur la plateforme Splunk au sein du SOC.
- Développer, optimiser et maintenir les règles de corrélation, les tableaux de bord et les rapports Splunk pour améliorer la détection des menaces.
- Identifier les opportunités d'amélioration de la configuration et de l'utilisation de Splunk.
- Participer à l'intégration de nouvelles sources de logs et de nouveaux outils de sécurité dans Splunk.
- Se tenir informé des dernières fonctionnalités et des meilleures pratiques d'utilisation de Splunk.
- Veille et Threat Intelligence :
- Assurer une veille constante sur les nouvelles menaces, les vulnérabilités et les techniques d'attaque.
- Intégrer les informations de threat intelligence dans nos règles de détection Splunk.
- Support et Mentorat :
- Fournir un support technique et un mentorat aux analystes SOC N1 et N2.
- Participer à la formation continue de l'équipe SOC.
- Collaboration et Communication :
- Travailler en étroite collaboration avec les autres équipes de sécurité (ingénierie sécurité, gestion des vulnérabilités, etc.).
- Communiquer de manière claire et efficace les conclusions de vos analyses et les recommandations aux différentes parties prenantes.
- Participer aux réunions et aux reportings du SOC.
- Formation : Diplôme de l'enseignement supérieur en informatique, en cybersécurité ou expérience équivalente.
- Expérience : Minimum 5 ans d'expérience en cybersécurité, dont au moins 3 ans d'expérience significative en tant qu'analyste SOC (idéalement N2) avec une forte expertise sur Splunk.
- Compétences Techniques Essentielles :
- Maîtrise approfondie de la plateforme Splunk (SPL, recherches, tableaux de bord, alertes, Enterprise Security).
- Excellente compréhension des concepts de sécurité (protocoles réseau, systèmes d'exploitation, vulnérabilités, menaces).
- Solide connaissance des techniques d'attaque et des tactiques, techniques et procédures (TTPs) des acteurs malveillants.
- Expérience dans l'analyse de logs provenant de diverses sources (firewalls, IDS/IPS, serveurs, applications, etc.).
- Capacité à effectuer des analyses forensiques de base.
- Connaissance des outils de gestion des incidents (ticketing).
- Compétences Souhaitables :
- Connaissance d'autres outils SIEM et de sécurité (ex : Microsoft Sentinel, QRadar, etc.).
- Expérience
Infos complémentaires
40 - 70 K€ brut annuel
- Issy-les-Moulineaux - 92
- CDI
Créez une alerte
Pour être informé rapidement des nouvelles offres, merci de préciser les critères :
Finalisez votre candidature
sur le site du partenaire
Créez votre compte pour postuler
sur le site du partenaire !
sur le site du partenaire
sur le site du partenaire !
Ces offres pourraient aussi
vous intéresser



Recherches similaires
- Emploi Analyste informatique
- Emploi Informatique
- Emploi Rueil-Malmaison
- Emploi Boulogne-Billancourt
- Emploi Nanterre
- Emploi Levallois-Perret
- Emploi Antony
- Emploi Clamart
- Emploi Colombes
- Emploi Gennevilliers
- Emploi La Défense
- Emploi Montrouge
- Emploi Développeur
- Emploi Technicien informatique
- Emploi Technicien support informatique
- Emploi Technicien systèmes et réseaux
- Emploi DevOps
- Entreprises Informatique
- Entreprises Analyste informatique
- Entreprises Issy-les-Moulineaux
- Emploi Centre
- Emploi Conseil
- Emploi Cybersecurite
- Emploi Developper
- Emploi Vie
- Emploi Cdi Issy-les-Moulineaux
- Emploi Accompagne Issy-les-Moulineaux
{{title}}
{{message}}
{{linkLabel}}