Analyste SOC (Security Operation Center)
. Objectif principal du poste
Assurer la surveillance, la détection, l’analyse et la réponse aux incidents de sécurité informatique afin de protéger les systèmes d’information de l’entreprise contre les menaces cyber.
. Missions principales
- Surveillance et détection :
- Surveiller en temps réel les événements de sécurité à l’aide des outils de supervision (SIEM, EDR, IDS/IPS, etc.).
- Identifier les comportements suspects et les incidents de sécurité.
- Analyse et investigation :
- Analyser les alertes et les incidents pour déterminer leur criticité.
- Mener des investigations techniques afin d’identifier la source et la portée des incidents.
- Analyser les journaux d’événements (logs) pour détecter les anomalies et les comportements malveillants.
- Réponse aux incidents :
- Participer à la gestion des incidents de sécurité et à la mise en place des mesures de rémédiation.
- Collaborer avec les équipes IT, les développeurs et les prestataires extérieurs si nécessaire.
- Proposer des actions correctives et préventives pour améliorer la sécurité des systèmes.
- Amélioration continue :
- Participer à l’évolution et à l’optimisation des outils et procédures de surveillance.
- Contribuer à l’élaboration des rapports d’analyse et des post-mortems des incidents.
- Maintenir à jour la documentation sur les procédures d’incident.
. Compétences techniques
- Maîtrise des outils de surveillance de la sécurité (SIEM, EDR, IDS/IPS, scanners de vulnérabilité, etc.).
- Bonne connaissance des systèmes d’exploitation (Windows, Linux, etc.) et des réseaux (protocoles, firewall, VPN, etc.).
- Compétences en analyse forensique et investigation numérique.
- Connaissance des normes de sécurité (ISO 27001, NIST, etc.) et des règlementations liées à la cybersécurité (RGPD, LPM, etc.).
- Compétences en scripting (Python, Bash, etc.) pour automatiser les tâches récurrentes.
. Compétences comportementales (soft skills)
- Réactivité et sang-froid : Capacité à réagir rapidement et efficacement en cas d’incident critique.
- Esprit d’analyse et de synthèse : Capacité à analyser de grands volumes de données et à synthétiser des informations clés.
- Rigueur et précision : Capacité à suivre des procédures strictes et à documenter chaque étape.
- Curiosité et veille technologique : Se tenir informé des nouvelles menaces et vulnérabilités.
- Travail en équipe : Collaborer avec les autres membres du SOC et les équipes de l’entreprise.
. Formation et expérience
- Diplôme Bac +3 à Bac +5 en cybersécurité, réseaux et sécurité informatique ou équivalent.
- Expérience préalable (2 à 5 ans) au sein d’un SOC, d’une équipe CERT/CSIRT ou dans la sécurité opérationnelle.
- Certifications appréciées : CEH, GIAC, OSCP, CISSP, etc.