IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Le poste correspondant à cette offre d'emploi a été pourvu.

Analyste Soc Splunk F/h

Ile de France, Puteaux
Mis en ligne le 1er octobre 2021 par Recrutement Les Jeudis (+ d'offres)
Genious Systems
Type de contrat :CDI
Métier :Développeur informatique
Expérience :Débutant accepté
Type d'entreprise :Autre type d'entreprise (client final)
Localisation :Ile de France, Puteaux
Télétravail :Pas de télétravail
Envoyer une candidature

Poste à pourvoir

 Qui sommes-nous ? Nous sommes une société de conseil qui dédie son savoir-faire et son expertise dans la transformation des infrastructures (On-premise, cloud, optimisation, architecture, sécurité, ...) pour nos clients du CAC 40 et mid-market. Genious Systèmes, c'est une présence dans de nombreux secteurs: énergie, banque, assurance, asset management, télécom, industrie, sport, divertissement, médias....  Notre valeur ajoutée ? 30 ans d'expérience dans les métiers de l'infrastructure et du digital qui nous permettent de proposer du « sur mesure » et un suivi de qualité auprès de nos clients. Genious Systèmes c'est aussi une société avec une gestion des Ressources Humaines qui repose sur une politique résolument humaine!  Nous recherchons un(e) ANALYSTE SOC SPLUNK F/H,   vous effectuerez une mission  pour un de nos clients grands comptes.. Descriptif du poste : Le Global SOC a pour mission de détecter les incidents de Cybersécurité et de les gérer. Pour cela le GSOC s'appuie sur l'environnement technique suivant: - Splunk pour la collecte des logs et la détection des alertes de cybersécurité - BM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité - Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...) Dans ce contexte, la société recherche une prestation d'Analyste SOC N3 pour son service de détection et de réponse à incident du Global SOC. Description de la prestation : L'Analyste SOC a en charge le traitement des alertes de Cyber sécurité. Ses principales missions sont : - Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone - Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe - Evaluer les risques et cyber menaces  et mettre en oeuvre les moyens de détection associés - Threat Intelligence: Analyse et veille des menaces - Implémenter et améliorer des règles de détection dans Splunk - Documenter les playbooks de réponse à incidents · Threat Hunting: Vous recherchez des intrusions sur le SI, incluant l'environnement Office 365, Cloud AWS et Microsoft Azure - Effectuer des analyses Forensics - Communiquer avec l'ensemble des entités opérationnelles de sécurité du groupe L'analyste SOC sera amené à réaliser des astreintes sur une semaine complète Livrables attendus : - Tickets de gestion des incidents - Documentation et implémentation des règles de détection - Documentation des playbooks de réponse à incident - Rapport d'investigation

Profil recherché

Profil recherché : Etre titulaire d'un Bac+5 et d'une formation d'ingénieur Avoir une expérience similaire sur le même poste depuis au moins 5 ans Etre à l'aise en anglais N'hésitez pas à nous adresser votre dossier de compétence si vous correspondez à la mission!

Envoyer une candidature