Êtes-vous prêt(e) à faire partie d'une équipe dévouée ayant un impact significatif dans l'industrie informatique ? Nous sommes passionné(e)s par la mise en relation des talents avec les opportunités et par la promotion de l'innovation à travers des technologies de pointe et des services.
En tant qu'Analyste SOC N3 Splunk ou Qradar au sein de notre practice Cybersécurité, vous serez amené(e) à :
Responsabilités
- Assurer la détection et l'analyse des flux et comportements atypiques dans le système d'information, tant sur le périmètre applicatif qu'infrastructure, avec une expertise en cybersécurité et fraude.
- Suivre les alertes et incidents de sécurité, en améliorant les scénarios de détection de fuite d'informations.
- Réaliser des investigations approfondies pour comprendre et remédier aux incidents.
- Piloter la remédiation des incidents, en assurant une réponse efficace et coordonnée.
- Contribuer activement à la veille réglementaire, en se tenant informé des dernières évolutions en matière de sécurité, de protection des données personnelles et de lutte contre la fraude.
Profil Recherché
- Expérience et expertise avérée dans l'utilisation de Splunk ou Qradar pour la cybersécurité, spécifiquement dans un contexte SOC (Security Operations Center) de niveau 3.
- Connaissance approfondie des méthodes d'analyse de sécurité et de détection de fraude, avec la capacité de mener des investigations complexes.
- Aptitude à suivre et à gérer les incidents de sécurité, incluant la mise en œuvre de mesures de remédiation.
- Connaissance des réglementations en matière de sécurité et de protection des données personnelles.
- Engagement envers la veille réglementaire, avec une capacité à intégrer les évolutions législatives et réglementaires dans les pratiques de sécurité.