Analyste SOC
- CDI
- Ewolve
Détail du travail
-
Domaine Sécurité
-
Experience 4 ans et +
-
Localisation Île-de-France
-
Niveau requis Bac + 5
-
Type de Contrat CDI
Description de l'emploi
Depuis maintenant plus de dix ans Ewolve a fait le choix de se spécialiser dans les Réseaux et Telecom.
Nous accompagnons nos Clients sur des projets, principalement en mode « engagement de résultat » sur leurs sites ou dans nos centres de service.
Ewolve s’appuie sur la force du Groupe IJNext (350 collaborateurs, 80M€ de CA). Le Groupe est composé de 3 filiales :
- Interdata, spécialisé en intégration de solutions d’infrastructure réseaux et de sécurité,
- Tenedis, leader dans les solutions de Métrologie,
- Ewolve le spécialiste de l’ingénierie des Réseaux et Telecom.
Dans le cadre de son développement, Ewolve recherche un profil “Analyste SOC (H/F)” pour l’un de ses clients.
CONTEXTE
La prestation consiste à appuyer le Domaine Cybersécurité de la DSI du client dans ses activités liées au SOC . Les objectifs sont :
- Veille active sur le SI
- Mise en place d’automatisme (dashboards/alertes)
- Threat Hunting
- Nouvelles vulnérabilités
- Gestion des vulnérabilités : Suivi des corrections/remédiations
- Activités concernant la réponse à incident
Les évènements (alerte ou incidents) de sécurité sont de différentes natures :
- signalement de mails/appels frauduleux ;
- vol de matériel ;
- alerte sur infection virale ;
- alerte sur des tentatives répétées de connexion à des machines sensibles ;
- …
Les évènements sécurité sont transmis par différents interlocuteurs :
- SOC du client ;
- équipes sécurité du client ;
- utilisateurs eux-mêmes ;
- équipes d’exploitation ;
- hébergeurs ;
- …
Ils sont transmis soit par mails (notamment via une boîte aux lettres fonctionnelle dédiée à cette activité) soit via des tickets SIRP
MISSIONS
Activités :
- Création des processus/procédure se révélant manquants si besoin et le maintien à jour de ceux existants ;
- Alimentation d’un tableau de bord sécurité mensuel sur la survenue de ces alertes/incidents,
- Interaction avec le SOC groupe pour maintenir et optimiser la supervision en place, améliorer les playbooks de détection, et l’étendre à de nouveaux équipements.
- Définitions des use cases à implémenter sur le SIEM client
- Identification des actifs à raccorder
- Roadmap et planification
- gestion des incidents / vulnérabilités
- Prise en charge des tickets (produit Resilient d’IBM) ou mail de signalement via boîte aux lettres fonctionnelle ainsi que les échanges et communication avec les différentes parties prenantes,
- Diagnostic, qualification des alertes/incidents et prise ou la mise en œuvre des mesures appropriées conformément aux processus du client et leurs déclinaisons opérationnelles ;
- Réponse à incidents dont l’investigation technique des causes et des conséquences des dits incidents (analyse forensique) ;
Livrables :
- Stratégie SOC client avec les outillages associés
- UseCase de détection, playbook et roadmap d’actifs à raccorder au SIEM client
- Prodédures de réponses à incidents
- Procédures de traitement des vulnérabilités
- CR des actions prises, Plan d’action, bilan d’analyse, Retour d’expérience,
- Reporting bimensuel
- Procédures, fiches réflexes, annuaires mis à jour /complétés
PROFIL
minimum 4 d’expérience
Bac +5