Introduction & Résumé :
Nous recherchons un Analyste SOC / Référent Infrastructure ayant une expertise dans la gestion des systèmes de sécurité de l?information, spécifiquement dans l?utilisation des outils comme Chronicle et Splunk. Ce rôle est essentiel pour garantir la protection des actifs de l?entreprise contre les menaces de cybersécurité. Le candidat idéal sera capable de gérer les incidents de sécurité avec efficacité et précision, tout en maintenant la documentation appropriée et en contribuant à l?intégration des logs.
Responsabilités principales :
Gérer la partie SIEM : intégration, mise à jour et administration de Splunk et Chronicle.
Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex.
Effectuer de la qualification et du traitement des alertes de sécurité.
Gérer les certificats et participer à l'intégration des logs.
Effectuer les tâches de troubleshooting sur les équipements en cas de problème.
Documenter les procédures et les incidents rencontrés.
Participer aux shifts et à la maintenance opérationnelle continue (MCO).
Participer aux astreintes et gérer les incidents critiques.
Compétences requises :
Expérience avec les outils SIEM, en particulier Splunk.
Bonne maîtrise de Linux.
Connaissance en gestion des incidents de sécurité.
Compétences en scripting, idéalement en Python.
Expérience dans le troubleshooting des systèmes de sécurité.
Détails :
Démarrage : début octobre
Localisation : Paris 15ème
Télétravail : 3 jours / semaine
Durée : 3 ans
Profil candidat :
Analyste Soc • Paris, Île-de-France, France