Activités et tâches :
- Elaboration scénarios de détection et conception de playbooks d’investigation,
- Détection, analyse et réponse aux incidents
- Analyses proactives des menaces (Threat Hunting)
- Vérifications des listes publiques de failles de sécurité (CVE)
- Configuration des outils de détection et automatisation de tâches
- Intégrations des log Sources et ouvertures des flux
- Optimisation des injections et des requêtes SQL de logs.
- Analyse Post Mortem d’incident ESXi
- Gestion des outils pour les analystes (SFTP, clés RSA liaisons SSH, Dataiku) et du SIEM pour les utilisateurs (rôles, groupes et profils)
Compétences techniques :
- Expérience aboutie en tant qu’analyste SOC en environnement complexe
- Maitrise des techniques d’attaques et d’intrusions
- Bonne maitrise des outils SIEM
- Connaissances avancées sur la partie infrastructure : Virtualisation (Vmware, ESXi, Nutanix), service web Apache Tomcat,
- Connaissance sur le Scripting shell, python et requêtes SQL