Analyste SOC N3

Accueil » Jobs » Analyste SOC N3

Vue d'ensemble

LIANEO recherche pour d’un grand groupe international, un.e Analyste SOC N3 pour rejoindre la direction IT groupe, au sein de l’équipe Cyber SecOps.

Contexte de la mission :
Notre client est un acteur majeur dans son secteur d’activité. Vous intégrerez l’équipe centrale de cybersécurité opérationnelle (Cyber SecOps) au sein de la direction IT. L’environnement de travail est international et stimulant. Votre rôle principal sera de surveiller, analyser et répondre aux incidents de sécurité, tout en contribuant à l’amélioration continue de la posture de sécurité du groupe. 

 

Objectifs

En tant qu’Analyste SOC N3, vous serez responsable de :

Surveillance et détection :

  • Surveiller en continu les systèmes de sécurité pour identifier les comportements suspects ou les incidents.
  • Utiliser des outils avancés (SIEM, EDR/XDR) pour analyser les alertes et détecter les menaces potentielles.
  • Analyser les journaux d’événements et les données réseau pour identifier les anomalies et les indicateurs de compromission (IoC).

Réponse aux incidents :

  • Gérer les incidents de sécurité de la détection initiale à la résolution complète.
  • Coordonner les actions avec les équipes internes et externes pour contenir, éradiquer et remédier aux incidents.
  • Effectuer des analyses post-incident pour identifier les causes racines et recommander des mesures préventives.
  • Maintenir et mettre à jour les plans de réponse aux incidents et les procédures opérationnelles standard (SOP).

Gestion des vulnérabilités :

  • Mener des évaluations régulières de vulnérabilités et recommander des mesures correctives pour atténuer les risques.
  • Collaborer avec les équipes IT pour assurer l’application rapide et efficace des correctifs de sécurité.

Amélioration continue :

  • Participer à la mise en œuvre et à l’amélioration des processus et outils de sécurité.
  • Contribuer au développement et à l’affinement des capacités de détection des menaces (création/ajustement de règles de détection, playbooks de réponse).
  • Mener des actions de sensibilisation à la sécurité auprès des utilisateurs finaux et des équipes techniques.

Reporting et documentation :

  • Documenter rigoureusement toutes les étapes du processus de gestion des incidents.
  • Préparer des rapports techniques et des synthèses adaptées aux parties prenantes non techniques.

Analyse forensique (investigation numérique) :

 

  • Mener des investigations forensiques pour collecter, analyser et préserver les preuves numériques liées aux incidents.
  • Travailler avec les équipes juridiques et de conformité pour garantir le respect des exigences réglementaires.

Veille technologique :

  • Se tenir informé.e des nouvelles menaces, des tendances du secteur et des meilleures pratiques en cybersécurité.
  • Participer à la formation continue et viser l’obtention de certifications de sécurité avancées.

Livrables : 

  • Rapports d’analyse post-incident.
  • Recommandations issues des évaluations de vulnérabilités.
  • Documentation détaillée des incidents et des investigations menées.
  • Procédures de réponse aux incidents mises à jour.
  • Rapports techniques et synthèses de reporting.
  • Contributions à l’amélioration des règles de détection et des playbooks.

Compétences

Techniques :

  • Solide maîtrise des outils et technologies de sécurité : SIEM, EDR/XDR, IDS/IPS.
  • Excellente compréhension des concepts réseaux et systèmes.
  • Expérience avérée en réponse aux incidents et en gestion des vulnérabilités.
  • Compétences en analyse forensique.

Transversales :

  • Curiosité technique.
  • Autonomie et rigueur dans l’exécution des tâches.
  • Capacité d’analyse et de synthèse.
  • Proactivité et sens du service.
  • Bonnes capacités de communication (écrite et orale).

Langues :

  • Anglais : courant (écrit et oral) indispensable.
  • Français : courant (contexte de travail francophone partiel).

Pré-requis :

  • Diplôme de niveau Master (Bac+5) ou équivalent en informatique, cybersécurité ou domaine connexe.
  • Expérience d’au moins 5 ans en cybersécurité, dont 3 ans minimum en tant qu’analyste SOC ou dans un rôle similaire (réponse à incident, investigation…).
  • La détention de certifications de sécurité reconnues (CISSP, CISM, CEH, GCIH ou équivalent) est un atout majeur.

Informations complémentaires

  • Localisation : 92
  • Démarrage souhaité : 02/05/2025
  • Nombre de jours de télétravail : 2
  • Type de contrat : CDI / Freelance
  • Salaire / TJM : 45-60k / 450-600 TJM

Postuler