Critères de l'offre
Métiers :
- Analyste SOC (H/F)
Lieux :
- Nantes (44)
Conditions :
- CDI
- Indépendant / Franchisé
- 10 000 € - 51 000 € par an
- Temps Plein
- Déplacements occasionnels exigés
L'entreprise : Free-Work
Adonys est une entreprise de services du numérique créée en 2014 par deux ingénieurs d'affaires, issus de SSII. Grâce à sa taille humaine, Adonys propose des solutions adaptées à tous pour un recrutement de prestataires efficients. Ainsi, nous intervenons de manière transverse sur les SI de nos clients. Chacun de nos collaborateurs a des objectifs personnels et professionnels et nous les conseillons afin qu'ils les atteignent.
Au coeur de vos systèmes d'information, nous intervenons tant sur les parties techniques que sur les parties fonctionnelles ou managériales. Nos clients sont présents dans différents secteurs (banque, assurance, presse, mutuelle, éditeur de logiciel etc...)
Au coeur de vos systèmes d'information, nous intervenons tant sur les parties techniques que sur les parties fonctionnelles ou managériales. Nos clients sont présents dans différents secteurs (banque, assurance, presse, mutuelle, éditeur de logiciel etc...)
Description du poste
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l'investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l'investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Description du profil
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l'investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l'investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Référence : 459581