Analyste SOC N3 CERT H/F

CDI
Toulouse
Salaire : Non spécifié
Télétravail occasionnel
Expérience : > 1 an

Itrust
Itrust

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

Analyste SOC N3 CERT (H/F)

CDI - Temps plein - Toulouse

Dans le cadre de notre développement, nous recherchons à ce titre un Analyste SOC N3 CERT (H/F) avec une expérience minimale de 1 an dans un rôle similaire.

Vous rejoindrez le département SOC composé d’une trentaine de personnes.

Votre rôle ?

Vous serez en charge de conseiller, accompagner nos clients dans la sécurité informatique de leur SI.

Vous devrez être force de proposition pour les aider à améliorer leur sécurité informatique, et ainsi les conseiller dans le choix des outils à mettre en place.

Et si on parlait de vos missions maintenant ?

Au sein d’une équipe d’experts au sein du service SOC, vous serez amené à intervenir et à développer vos compétences sur les thématiques suivantes :

  • Mener des investigations complémentaires sur les incidents détectés

  • Participer aux gestions de crises en apportant un soutien aux experts de niveau 2

  • Rédiger des rapports d’incidents de sécurité

  • Estimer l’impact technique suite à un incident

  • Travailler à l’amélioration des capacités de détection du service/produit SIEM

  • Travailler au développement d’honey pots

  • Participer au développement et au maintien de règles de détection/corrélation d’événements,

  • Effectuer une veille active sur les nouvelles vulnérabilités, technologies et les méthodes d’attaque, tout en développant des outils d’investigation

  • Déploiement de règles à travers Ansible

  • Participer à des ateliers Purple Team.

    CERT/CSIRT

  • Identifier et analyser les méthodes d’attaque et l’étendue des compromissions sur les systèmes d’information des clients,

  • Analyser les relevés techniques pour comprendre l’objectif des attaquants et qualifier les impacts sur le SI client,

  • Rédiger des rapports d’investigation contenant des recommandations de remédiation

  • Réaliser des acquisitions de données avec le matériel adapté (write blocker, disk,…)

  • Analyser des fichiers de journaux Windows (event viewer)

  • Analyser des artefacts (MFT, …)

  • Analyser des disques, partitions et systèmes de fichiers (FTK Imager, Autopsy, EnCase,…)

  • Analyser le réseau (Wireshark, …)

  • Réaliser une analyse mémoire (Volatility, …)

  • Automatiser la réponse à incidents (scripting)

  • Déploiement d’EDR

    Relation client – Suivi de projet :

  • Participer aux comités avec les clients en tant que référent technique du service

  • Maintenir un suivi des actions et des activités détectées

  • Accompagner le client dans la correction et remédiation des vulnérabilités rencontrées lors d’audits ou incidents de sécurité

  • Assurer les échanges avec les équipes travaillant sur les sites supervisés.

Ce que l’on vous propose ?

Avantages :

  • Aide au déménagement

  • Épargne salariale

  • Horaires flexibles

  • Prise en charge du transport quotidien

  • RTT

  • Titre restaurant

  • Travail à domicile possible

  • Primes

Et surtout…

Vous intégrerez une entreprise innovante qui propose un environnement de travail stimulant et dynamique au sein d’une équipe d’experts guidés par un sentiment de convivialité, de solidarité et de confiance.


Profil recherché

Ce nous recherchons chez vous ?

  • Vous disposez d’une formation Bac+3 à Bac+5 en informatique avec spécialisation en cybersécurité

  • Vous avez au moins 1 an d’expérience sur un poste similaire au sein d’un service de SOC

Compétences :

Incident response :

  • Vous avez de l’expérience sur les technologies EDR/EPP (politiques de sécurité, remédiation)

  • Vous avez pratiqué du déploiement massif (modes de déploiement automatisés, Microsoft Intune, GPO, SCCM, …)

    Forensic :

  • Vous êtes à l’aise avec l’acquisition physique des artefacts et preuves via des outils forensiques (bloqueur d’écriture, adaptateur, disque vierge)

  • Vous savez analyser et extraire des artefacts forensiques via les outils suivants : DFIR, ORC, Autopsy, etc.

  • Vous connaissez les procédures d’analyses forensique (connaissance et pratique du référentiel PRIS)

  • Vous êtes à l’aise pour analyser des fichiers pcap

  • Vous savez rédiger des rapports forensiques

    Analyse de logs/Threat Hunting :

  • Maîtrise de la stack ELK

  • Bonne connaissance des environnements Windows (event ID, kitchen event ID)

    Scripting/parsing :

  • Vous êtes à l’aise avec Python, bash et shell

    Savoir-être :

  • Rigueur

  • Autonomie

  • Capacité d’analyse et de synthèse

  • Sens de l’écoute et de la relation client

  • Excellente expression écrite et orale

  • Vous faites preuve de tolérance et de flexibilité dans l’accomplissement de votre travail.

La maitrise de l’Anglais professionnel est obligatoire (niveau B2 minimum).

Des déplacements en France sont à prévoir.

Si vous êtes prêt à vous investir dans le développement de technologies innovantes aux côtés d’une équipe de passionnés aux compétences diverses, alors GO GO GO et envoyez votre candidature à recrutement@itrust.fr


Déroulement des entretiens

A vous de jouer…

  • Un entretien téléphonique de pré-qualification avec notre équipe RH

  • Un entretien technique avec le Manager

  • Un entretien en présentiel avec le Directeur du SOC

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Cybersécurité”.