En tant qu'Analyste SOC N3 (H/F), vos missions seront les suivantes : Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Vous avez un diplôme d’ingénieur (Bac+5). Vous avez à minima 5 ans d'expérience professionnelle en cellule opérationnelle de sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR). Vous avez déjà eu une expérience sur le produit Splunk ES. Vous avez des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures. Vous avez un bon niveau d'anglais.