Travailler chez SysDream, ce n’est pas seulement arriver dans une équipe d’experts en sécurité informatique. C’est aussi rejoindre une équipe passionnée et animée par l’esprit du “ethical hacking”. Réaliser des évènements techniques de type CTF (Capture The Flags) ou encore dispenser des formations en cybersécurité qui s’inscrivent dans cet esprit.
Travail collaboratif, partage, recherche permanente de nouvelles connaissances sont nos crédos, dans une ambiance de travail saine et remplie de bonne humeur !
Missions :
L’opérateur analyste SOC assure la supervision du système d’information de l’organisation afin de détecter des activités suspectes ou malveillantes.
Rejoignez cette belle équipe de 10 personnes ! Nous recherchons des profils N1 à N3.
Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d’analyse sur les menaces.
Vous contribuez au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.
Principales fonctions :
En d’autres termes, vos principales fonctions seront les suivantes :
1/ détection
Identifier les évènements de sécurité en temps réel, les analyser et les qualifier évaluer la gravité des incidents de sécurité notifier les incidents de sécurité, escalader le cas échéant
2/ réaction
Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en œuvre Faire des recommandations sur les mesures immédiates Accompagner le traitement des incidents par les équipes d’investigation
3/ mise en place des d’usages et des outils
Contribuer à la mise en place du service de détection (SiEM, etc.) Contribuer à la définition de la stratégie de collecte des journaux d’évènements Participer au développement et au maintien des règles de corrélation d’évènements
4/ veille et amélioration
Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’évènements
5/ reporting et documentation
Renseigner les tableaux de bord rendant compte de l’activité opérationnelle Maintenir à jour la documentation activités de recherche de compromissions (threat hunting)
De formation de type Bac +3 minimum avec une spécialisation en cybersécurité, vous justifiez d’une première expérience 2/3 ans minimum en ingénierie des réseaux et des systèmes.
Vous avez développé les compétences suivantes:
1/ cœur de métier
Sécurité des systèmes d’exploitation
Sécurité des réseaux et protocoles
Cyberdéfense: pratique de l’analyse de journaux (systèmes ou applicatifs)
Cyberdéfense: pratique de l’analyse de flux réseaux Cyberdéfense: connaissance d’outils et de méthodes de corrélation de journaux d’évènements (SiEM)
Cyberdéfense : connaissances des solutions de supervision sécurité
Cyberdéfense : connaissance des techniques d’attaques et d’intrusions
Cyberdéfense : connaissances des vulnérabilités des environnements Scripting
2/ Compétences comportementales
Capacité à travailler en équipe
Capacité à définir des procédures
Ce poste est ouvert aux candidatures des personnes en situation de handicap.
Convaincu que vous êtes la bonne personne pour ce poste ? Ne tardez plus, postulez au plus vite à cette annonce !
Le poste est basé à Tremblay-en-France (RER B - CDG 1).
Convaincu(e) que notre collaboration sera une réussite commune et un plaisir partagé ?
Ne tardez plus, envoyez votre CV au plus vite !
Ce poste est ouvert aux candidatures des personnes en situation de handicap.
….et l’aventure peut commencer, WELCOME ON BOARD !
Tout d’abord, je vous contacterai pour connaître vos motivations. Puis vous aurez 2 entretiens:
le manager du SOC
RRH + Directeur de la Business Line
Ces entreprises recrutent aussi au poste de “Planification et analyse financières”.
Voir toutes les offres