LE RESEAU SPECIALISTERNE

La communauté internationale Specialisterne

Fondation Specialisterne

La Fondation Specialisterne est une organisation à but non-lucratif, qui travaille à créer 1 million d’opportunités d’emploi pour les personnes autistes et les personnes avec d’autres spécificités cognitives. La fondation est propriétaire de la méthode et de la marque Specialisterne ainsi que de l’entreprise Specialisterne Danemark.

l

La cybersécurité permet de protéger les gouvernements, les organisations militaires, certaines infrastructures nationales critiques ou des entreprises contre les cyberattaques et les cybermenaces.

Au sein d’un SOC (Security Operations Center), en tant qu’Analyste de niveau 2, vous analyserez en profondeur les incidents de sécurité détectés par des logiciels spécifiques et remontés par les Analystes Niveau 1 et ferez le lien avec le client pour l’accompagner dans la mise en place de solutions. Vous soutiendrez les Analystes Niveau 3 dans leur travail de reporting, de veille, et d’amélioration continue des procédures.

Vous avez d’excellentes capacités d’analyse et de détection des erreurs ? Vous avez déjà de l’expérience dans un SOC ou avez de solides connaissances en matière de cybersécurité et une bonne capacité à monter en compétences dans ce domaine ? Vous êtes capables de travailler dans un univers fermé (les SOC sont des salles sécurisées) ? Vous êtes persévérant, avec un esprit d’enquêteur qui va au bout de ses recherches ? L’idée de protéger les autres contre les cyber-menaces vous correspond ?

Si oui, ce poste est peut-être fait pour vous.

Analyste Cybersécurité - Niveau 2

Dans ce poste, vous serez amené à :

  • Rechercher des traces d’activités suspectes en vous appuyant sur des alertes ou sur les données de sorties de divers outils et plateformes SIEM
  • Investiguer en profondeur les alertes, anomalies, erreurs, intrusions, malware, remontés par les analystes de niveau 1
  • Suivre des méthodes analytiques précises pour déterminer la nature et l’ampleur des problèmes détectés
  • Participer à la gestion de crises en soutenant le gestionnaire d’incident et les analystes de niveau 3
  • Produire des rapports et des visualisations d’attaques de sécurité
  • Développer des solutions et fournir des recommandations pour réduire les faux positifs
  • Maintenir la base de données des règles de détection
  • Maintenir à jour vos connaissances à propos des meilleurs pratiques et stratégies utilisées en cybersécurité, et faire de la veille à propos des tendances émergentes
  • Participer à des réunions avec des clients en tant que référent technique
  • Faire des recommandations à destination du client, afin de limiter les implications des attaques sur son activité
  • Contribuer à l’amélioration continue du service (niveau de détection, procédures, automatisation, reporting)
  • Contribuer au travail de reporting du manager du SOC
  • Accompagner le client dans la résolution des incidents

Compétences requises

  • Niveau Bac + 5 en Informatique ou en Ingénierie ou dans un domaine équivalent
    • OU expérience professionnelle en lien avec le poste
    • OU passion personnelle et compétences acquises en autodidacte équivalentes
  • Expérience dans la surveillance, la recherche, l’analyse et la réponse aux alertes sécurité (idéalement 3 ans d’expérience dans un SOC)
  • Connaissance des principes et des méthodes utilisées pour les investigations en provenance de différentes sources
  • Expérience des systèmes de détection SIEM (Security Information and Event Management ) comme Splunk, QRadar, EDR, NIDS, HIDS, SOAR
  • Expérience sur les systèmes d’exploitation WIndows et Linux
  • Connaissances en Python, Perl, Powershell ou langage équivalent
  • Capacités à communiquer clairement à l’écrit (identifier les problèmes, expliquer un raisonnement, éventuellement demander de l’aide à un collègue de confiance ou à la job-coach Specialisterne)
  • Anglais (lu et écrit + langage technique)
  • Bon esprit d’équipe