Analyste SOC

Détail du travail

  • Domaine Sécurité
  • Experience 4 ans et +
  • Localisation Île-de-France
  • Niveau requis Bac + 5
  • Type de Contrat CDI

Description de l'emploi

Depuis maintenant plus de dix ans Ewolve a fait le choix de se spécialiser dans les Réseaux et Telecom.

Nous accompagnons nos Clients sur des projets, principalement en mode « engagement de résultat » sur leurs sites ou dans nos centres de service.

Ewolve s’appuie sur la force du Groupe IJNext (350 collaborateurs, 80M€ de CA). Le Groupe est composé de 3 filiales :

  • Interdata, spécialisé en intégration de solutions d’infrastructure réseaux et de sécurité,
  • Tenedis, leader dans les solutions de Métrologie,
  • Ewolve le spécialiste de l’ingénierie des Réseaux et Telecom.

Dans le cadre de son développement, Ewolve recherche un profil “Analyste SOC (H/F)” pour l’un de ses clients.

CONTEXTE

La prestation consiste à appuyer le Domaine Cybersécurité de la DSI du client dans ses activités liées au SOC . Les objectifs sont :

  • Veille active sur le SI
    • Mise en place d’automatisme (dashboards/alertes)
    • Threat Hunting
    • Nouvelles vulnérabilités
  • Gestion des vulnérabilités : Suivi des corrections/remédiations
  • Activités concernant la réponse à incident

Les évènements (alerte ou incidents) de sécurité sont de différentes natures :

  • signalement de mails/appels frauduleux ;
  • vol de matériel ;
  • alerte sur infection virale ;
  • alerte sur des tentatives répétées de connexion à des machines sensibles ;

Les évènements sécurité sont transmis par différents interlocuteurs :

  • SOC du client ;
  • équipes sécurité du client ;
  • utilisateurs eux-mêmes ;
  • équipes d’exploitation ;
  • hébergeurs ;

Ils sont transmis soit par mails (notamment via une boîte aux lettres fonctionnelle dédiée à cette activité) soit via des tickets SIRP

MISSIONS

Activités :

  • Création des processus/procédure se révélant manquants si besoin et le maintien à jour de ceux existants ;
  • Alimentation d’un tableau de bord sécurité mensuel sur la survenue de ces alertes/incidents,
  • Interaction avec le SOC groupe pour maintenir et optimiser la supervision en place, améliorer les playbooks de détection, et l’étendre à de nouveaux équipements.
  • Définitions des use cases à implémenter sur le SIEM client
  • Identification des actifs à raccorder
  • Roadmap et planification
  • gestion des incidents / vulnérabilités
    • Prise en charge des tickets (produit Resilient d’IBM) ou mail de signalement via boîte aux lettres fonctionnelle ainsi que les échanges et communication avec les différentes parties prenantes,
    • Diagnostic, qualification des alertes/incidents et prise ou la mise en œuvre des mesures appropriées conformément aux processus du client et leurs déclinaisons opérationnelles ;
    • Réponse à incidents dont l’investigation technique des causes et des conséquences des dits incidents (analyse forensique) ;

Livrables :

  • Stratégie SOC client avec les outillages associés
  • UseCase de détection, playbook et roadmap d’actifs à raccorder au SIEM client
  • Prodédures de réponses à incidents
  • Procédures de traitement des vulnérabilités
  • CR des actions prises, Plan d’action, bilan d’analyse, Retour d’expérience,
  • Reporting bimensuel
  • Procédures, fiches réflexes, annuaires mis à jour /complétés

PROFIL

minimum 4 d’expérience

Bac +5

Compétences requises