
Analyste SOC L3
- Paris
- CDI
- Temps-plein
- Software Delivery
- Infrastructure & Cloud Computing
- Agile IT Performance
- Business Performance
- Télétravail disponible sur une grande partie de nos missions
- Un environnement de travail en Flex Office disponible pour tous et tout le temps pour favoriser la communication et la collaboration
- Des communautés d’experts pour partager et diffuser les compétences au sein du groupe
- Un encadrement projet et un suivi RH de proximité
- Des formations et certifications proposées annuellement
- Une valorisation des parcours d’expertise de nos consultants
- Une ouverture forte sur la mobilité internationale ponctuelle ou de longue durée
- Des possibilités d’intrapreneuriat
- Assurer la surveillance quotidienne des alertes de sécurité via le SIEM (ArcSight).
- Réaliser le tri, l'analyse et la qualification des incidents de sécurité (ServiceNow).
- Revoir et améliorer les procédures opérationnelles pour renforcer l'efficacité de la détection des menaces.
- Participer à l'automatisation des processus de gestion des incidents de sécurité (Python, Jinja).
- Développer et améliorer les cas d'usage du SIEM pour optimiser la détection des menaces.
- Assurer la formation et l'encadrement des analystes L1 et garantir une montée en compétence progressive.
- Rédiger et mettre à jour la documentation et les guidelines de réponse aux incidents.
- Collaborer avec les équipes cybersécurité, IT et conformité pour garantir la mise en place de mesures de protection efficaces.
- Participer aux comités hebdomadaires avec les partenaires pour assurer un suivi et une amélioration continue des activités du SOC.
- Travailler dans un environnement international où l'anglais est la langue de communication principale.
- Quel profil pour ce poste :
- Vous êtes issu(e) d’une formation Bac+5 (École d’ingénieur, Université ou équivalent) en cybersécurité ou informatique.
- Vous justifiez d’une expérience significative au sein d’un Security Operations Center (SOC) en tant qu'analyste L1/L2.
- Vous possédez une bonne compréhension des attaques et des techniques de réponse aux incidents de cybersécurité.
- Vous accordez de l’importance à la veille technologique et aux évolutions des menaces cyber.
- Solide expérience en développement et gestion de cas d’usage de sécurité.
- Maîtrise des méthodologies agiles et expérience dans la gestion d'équipes agiles.
- Bonne connaissance des plateformes de sécurité telles que SIEM et SOAR.
- Expérience avec Azure Sentinel SIEM et utilisation avancée de KQL (niveau intermédiaire minimum).
- Bonne maîtrise du framework MITRE ATT&CK pour l’élaboration de cas d’usage.
- Connaissance approfondie des différents vecteurs d’attaque et des moyens de protection.
- Expérience du cycle de développement logiciel, une familiarité avec Azure DevOps est un plus.
- Possession de certifications en cybersécurité (CISSP, CISM, GIAC, etc.) est un atout.
- Anglais courant obligatoire.