FonctionANALYSTE SOC III.2 (H/F)

Raisons d'être

L’analyste SOC (Security Operation Center) assure la supervision du système d’information de l’organisation afin de détecter des activités suspectes ou malveillantes.

Il identifie, catégorise, analyse et qualifie les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d’analyse sur les menaces.

Il contribue au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.

Il assure également la supervision des infrastructures Réseau et Services

Il gère les incidents et opérations liés aux périmètres des réseaux et des Services, sous responsabilité du SOC.

 

Une évolution professionnelle est possible vers les fonctions d'Expert Cyber, Analyste réponse à incidents, Pentesteur, administrateur solution sécurité, correspondant sécurité de projet, analyste menace

Missions

Supervision et gestion des incidents réseaux et service :

  • Superviser les équipements, les fonctionnalités et les processus des infrastructures de Sécurité, Réseaux, Systèmes et Services
  • Réaliser les analyses des événements remontés, diagnostics, évaluations d’impacts et qualifications préalables à l’ouverture d’incidents.
  • Gérer la résolution des incidents de 1er niveau en relation avec les opérateurs et les équipes de maintenance

Gestion des opérations Services

  • Réalise les travaux et prestation GDO
  • Exécute les Plans de Reprise d’Activité Clients

Détection des évènements de sécurité

  • Identifier les évènements de sécurité en temps réel, les analyser et les qualifier
  • Évaluer la gravité des incidents de sécurité
  • Notifier les incidents de sécurité, escalader le cas échéant

Réaction aux évènements de sécurité

  • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en œuvre
  • Faire des recommandations sur les mesures immédiates
  • Accompagner le traitement des incidents par les équipes d’investigation

Mise en place des cas d’usages et des outils

  • Contribuer à la mise en place du service de détection (SIEM, etc.)
  • Participer au développement et au maintien des règles de corrélation d’évènements

Veille et amélioration

  • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents
  • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’évènements

Reporting et documentation

  • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle
  • Maintenir à jour la documentation

Compétences