Emplois actuels liés à Analyste CyberSOC N3 - Puteaux, Île-de-France - SELLA Conseils

  • Analyste CyberSOC N3

    il y a 1 mois


    Puteaux, Île-de-France SELLA Conseils Temps plein

    Missions et responsabilités Nous recherchons un(e) Analyste CyberSOC N3 (H/F) pour rejoindre notre équipe de sécurité. Vous serez chargé(e) de :Intervenir dans le cadre d'un dispositif de supervision de la sécurité SI pour détecter, analyser les menaces internes et externes.Qualifier les incidents remontés par le SIEM (levée de doutes, sévérité...

  • Analyste CyberSOC N3

    il y a 2 semaines


    Puteaux, Île-de-France SELLA Conseils Temps plein

    Missions et Responsabilités :En tant qu'Analyste CyberSOC N3 chez Sella Conseils, vous travaillerez dans le cadre d'un dispositif de supervision de la sécurité SI permettant de détecter, d'analyser les menaces internes et externes.Mises en Place :Qualification des incidents remontés par le SIEM (levée de doutes, sévérité des incidents,...

  • Analyste SOC

    Il y a 5 mois


    Puteaux, France Innov and Co Temps plein

    Dans le cadre de la création d?un SOC/CSIRT mutualisé, vous serez en charge de la veille sécurité des systèmes d?informations de nos clients. **A ce titre, vous réaliserez les missions suivantes**: Analyse et interprétation N2/N3 des alertes issues du centre de supervision : analyse de logs de sécurité et de flux réseaux issus des SIEM, gestion...

Analyste CyberSOC N3

il y a 1 mois


Puteaux, Île-de-France SELLA Conseils Temps plein
Missions

L'entreprise Sella Conseils recrute un(e) Analyste CyberSOC N3 (H/F) pour accompagner son développement dans le domaine de la cybersécurité.

Vous serez chargé(e) de la surveillance des événements de sécurité, de l'anticipation des risques et du développement de solutions, ainsi que de l'analyse de vulnérabilités et du renseignement.

Responsabilités
  • Intervenir dans le cadre d'un dispositif de supervision de la sécurité SI pour détecter, analyser les menaces internes et externes.
  • Qualifier les incidents remontés par le SIEM (levée de doutes, sévérité des incidents, impacts...).
  • Suivre les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement.
  • Détection des alertes et incidents issus des outils de surveillance de la sécurité.
  • Analyser qualifier et réaliser les demandes de changement client.
  • Analyser des logs et mener des investigations avancées (threat hunting).
  • Produire des rapports d'analyse sur la base des processus d'intervention établis avec les clients.
  • Contribuer à l'évolution / amélioration continue des mécanismes de détection des scenarios de détection de menace.
  • Participation à des recherches et des échanges (avec les autres équipes, métier,...) afin de contextualiser.
  • Conduire une veille technologique et partager ses recherches et connaissances.
  • Rendre compte de son activité et alerter si nécessaire votre responsable fonctionnel.
Compétences requises
  • Diplômé(e) Bac+3/5 d'une Ecole d'Ingénieur ou d'une Université en Informatique avec une spécialisation en sécurité.
  • Minimum 5 ans d'expérience en sécurité ou sur les produits Splunk, QRadar ou RSA.
  • Expérience avérée sur l'outil QRadar sera un plus.
  • Compétences de base en système, réseaux et sécurité.
  • Expérience de pentest et orientation sécurité.
  • Connaissance des sujets de SIEM et des exemples de scenarios de défense.
Localisation

Le poste est basé dans le nord-ouest de l'Ile de France.

Rémunération

45-60K€ selon profil et expérience.