Consultant Cybersécurité Analyste SOC (H/F)

  • CDI

Détail du travail

  • Experience 2 ans et +
  • Localisation Paris
  • Type de Contrat CDI

Description de l'emploi

Depuis maintenant plus de dix ans Ewolve a fait le choix de se spécialiser dans les Réseaux et Telecom.

Nous accompagnons nos Clients sur des projets, principalement en mode « engagement de résultat » sur leurs sites ou dans nos centres de service.

Ewolve s’appuie sur la force du Groupe IJNext (350 collaborateurs, 80M€ de CA). Le Groupe est composé de 3 filiales :

  • Interdata, spécialisé en intégration de solutions d’infrastructure réseaux et de sécurité,
  • Tenedis, leader dans les solutions de Métrologie,
  • Ewolve le spécialiste de l’ingénierie des Réseaux et Telecom.

Pour soutenir le développement de notre activité Cyber Sécurité, nous recrutons des Consultants Cybersécurité Analyste SOC.

 

Missions

Au sein du SOC/CSIRT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des Infrastructures, vous serez rattaché.e au responsable SOC/CSIRT et intégrez l’équipe d’analystes CSIRT. Vous intégrerez l’équipe en tant qu’Analyste Réponse Incident Sécurité.

Vos missions, consistent à :

  • Réaliser une veille active sur les nouvelles vulnérabilités, et sur les méthodes des attaques relatives aux différents composants du système d’information,
  • Alimenter les bases de renseignement sur les menaces,
  • Spécifier, Développer, mettre en place des outils d’investigation,
  • Réaliser les recherches d’indicateurs de compromission,
  • Dans le cadre d’un incident avéré, analyser les relevés techniques d’un large ensemble de systèmes d’information afin d’identifier le mode opératoire et l’objectif de l’attaquant et de qualifier l’étendue de la compromission,
  • Procéder à des analyses Forensique End Point / Réseau,
  • Préconiser des mesures de contournement et de remédiation de l’incident,
  • Rédiger des rapports d’investigation,
  • Rédaction de procédures / fiches reflex de réponse à incident,
  • Participer à la conception et mise en œuvre la stratégie de détection du SOC : de l’identification des logs à collecter en fonction du risque à couvrir à la conception des moyens de détection et leur mise en oeuvre (règles SIEM, nouveaux équipements de détection : IDS/IPS, etc)
  • Participer à la définition et mise en œuvre d’exercices de crise Cyber transverses
  • En renfort des Analystes SOC N2, prise en charge des alertes escaladées par les autres niveaux du SOC (investigation depuis le SIEM et de nombreuses solutions de sécurité : Anti DDOS, EPP/EDR, )

 

Profil :

  • Diplômé(e) BAC +5 d’une école d’ingénieurs, de management ou d’une université
  • Vous disposez d’une expérience significative dans un CERT/CSIRT
  • Des connaissances et une bonne maitrise des outils d’Analyse ( Forsenic System) et des connaissances d’attaques sont requis
  • Vous possédez d’un esprit de synthèse, de vulgarisation des publics non techniques ainsi qu’une bonne capacité rédactionnelle.
  • Dynamique, force de proposition avec un excellent sens du relationnel

Le groupe IJnext et ses entités s’engagent pour l’égalité des chances, la non-discrimination et la diversité des profils pour enrichir les relations entre les collaborateurs, les pratiques et les savoirs au bénéfice de notre performance collective. Tous nos postes sont ouverts aux personnes en situation de handicap.

Compétences requises