Logo de Néosoft

Analyste SOC N3 Paris

Paris (75)

CDI

Systèmes d'informations / Télécom / Développement

Gestion de Projets

2 ans et plus

Bac +5 et plus

Description

Nous recherchons pour intégrer notre Practice Cybersecurité , un Analyste SOC N3 (H/F). Directement rattaché au Practice Lead, vous bénéficierez dans un premier temps d'une période d'intégration vous permettant de découvrir le groupe, nos enjeux et nos équipes. En intégrant notre Practice, voici des exemples de missions qui vous seront proposées : ?? Vos missions Assurer la supervision des systèmes d’information des clients et partenaires du Groupe NéoSoft en assistance technique ou depuis notre service managé. Identifier, analyser et qualifier les évènements de sécurité en temps réel ou de manière asynchrone afin de détecter des activités suspectes ou malveillantes. Effectuer les recherches poussées lors de réponse à incident, afin d’accompagner le CSIRT. Prendre en charge les incidents critiques ou complexes escaladés par les analystes N1 et N2. Analyser en profondeur les incidents à l’aide d’outils avancés (SIEM, EDR, IDS/IPS, etc.). Identifier les tactiques, techniques et procédures (TTP) des attaquants à partir d'analyses post-incident. Assister et former les analystes N1 et N2 pour améliorer leurs compétences et leur compréhension des incidents complexes Effectuer des simulations d’incidents pour tester les capacités du SOC Coordonner la réponse aux incidents, y compris la mise en œuvre des plans de remédiation. Animer les différents comités Réaliser des analyses forensiques sur des systèmes compromis ou suspects. Effectuer des recommandations sur les mesures immédiates? Accompagner le traitement des incidents par les équipes d’investigation? Contribuer à la mise en place du service de détection (SIEM, XDR, etc.)? Développer de nouveaux scénarios de détection pour contrer les techniques émergentes. Participer au développement et au maintien des règles de corrélation d’évènements? Collaborer avec l'équipe de Threat Intelligence pour intégrer des renseignements pertinents. Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’évènements Participer aux diverses activité de recherche de compromissions (Threat Hunting) Collaborer avec les équipes transverses, participer à des initiatives internes (réunions de communauté, conférences ou formations internes, etc.). Contribuer à la communauté cybersécurité (participation à des groupes de travail thématiques, publication d’articles, animation de conférences, etc.) ?? Stack technique Très bonne connaissance des protocoles réseaux (TCP/IP, DNS, http, SSH etc.) Très bonne connaissance des outils de détection (SIEM, XDR, EDR, NDR) Maitrise de l’analyse de journaux (systèmes ou applicatifs) Maitrise dans la création de règles?: Regex, Yara, Sigma etc. Bonne connaissance des outils de TI?: MISP, Recorded Future etc. Bonne connaissance de framework liés à la blue team (MITRE ATT&CK, DeTTECT, etc.) Rédaction de fiches reflexes et de rapport d’analyse Connaissance des différentes exigences sécurité (ANSSI, NIS2) Connaissance des outils forensique (Autopsy, FTK etc.) Une certification de type SANS ou technologique (Splunk, Qradar, Sentinel, Rapid7 etc.) serait un véritable atout.?? ?? Votre profil Vous disposez à minima de 5 ans d'expérience professionnelle reconnue dans laquelle vous avez pu confirmer et développer vos compétences en SOC .

Profils recherchés

Analyste SOC N3 Paris