CrawlJobs Logo
Briefcase Icon
Category Icon

Analyste SOC France, Colomiers Emplois

1 Offres d'emploi

Filtres
Analyste SOC
Save Icon
Rejoignez le SOC de Sopra Steria à Colomiers en tant qu'Analyste SOC. Vous assurerez la surveillance, l'investigation d'incidents et le threat hunting avec Splunk. Profitez de télétravail partiel, de formations et d'une mutuelle. Un diplôme d'ingénieur et 2 ans d'expérience en cybersécurité sont ...
Location Icon
Emplacement
France , Colomiers
Salary Icon
Salaire
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Découvrez le rôle essentiel de l'Analyste SOC, un acteur clé de la cybersécurité moderne. Si vous recherchez des emplois dans un domaine dynamique à fort impact, cette profession est au cœur de la défense des systèmes d'information. L'Analyste SOC (Security Operations Center) est le gardien vigilant qui surveille, détecte et répond aux menaces cyber en temps réel, 24h/24 et 7j/7. Travaillant au sein d'une équipe soudée, il constitue la première ligne de défense contre les attaques informatiques. Les responsabilités principales de l'Analyste SOC sont structurées autour d'un cycle continu de surveillance et d'amélioration. Sa mission quotidienne commence par la surveillance proactive des alertes de sécurité générées par les différents outils, notamment les plateformes SIEM (comme Splunk, QRadar ou ArcSight). Face à une alerte, il mène l'investigation technique : il analyse les logs, corrèle les événements et détermine la nature et la criticité de la menace. En cas d'incident avéré, il déclenche et suit les procédures de réponse (playbooks) pour contenir et éradiquer la menace, tout en communiquant avec les équipes concernées. Au-delà de la réaction, il participe activement à l'amélioration des capacités de détection du SOC en développant de nouveaux Use Cases, en affinant les règles de corrélation et en mettant à jour les playbooks. Des activités de threat hunting (chasse aux menaces) lui permettent également de rechercher des indicateurs de compromission qui auraient échappé aux détections automatiques. Pour exceller dans ces emplois exigeants, un panel de compétences techniques et comportementales est requis. Sur le plan technique, une solide compréhension des réseaux, des systèmes d'exploitation et des architectures de sécurité est fondamentale. La maîtrise d'un outil SIEM et la capacité à analyser des logs divers sont impératives. La connaissance des frameworks comme MITRE ATT&CK, des tactiques des cybercriminels et des techniques d'analyse de malware (malware analysis) est un atout majeur. La gestion des incidents et des vulnérabilités fait également partie du socle de connaissances. Les soft skills sont tout aussi cruciales. Une rigueur et une méthodologie à toute épreuve sont nécessaires pour mener des investigations complexes. La curiosité intellectuelle et un esprit d'initiative poussent l'analyste à creuser au-delà des apparences. Une excellente communication est vitale pour expliquer des sujets techniques à des non-experts et collaborer efficacement en équipe. Enfin, la résistance au stress et la capacité à prioriser sous pression sont essentielles dans un environnement où chaque minute compte. Un niveau d'anglais technique courant est souvent requis pour consulter les sources de renseignements sur les menaces. Les emplois d'Analyste SOC offrent ainsi une carrière passionnante et en constante évolution, idéale pour les passionnés désireux de protéger l'écosystème numérique.

Filtres

×
Catégorie
Emplacement
Mode de travail
Salaire