Cyclad est une entreprise spécialisée dans le recrutement de profils qualifiés dans le domaine de l’informatique. Nous sommes présents en France, en Pologne et au Maroc. Nous misons sur la transparence et la proximité avec les experts qui nous rejoignent.
🏢 NOTRE CLIENT
Notre client historique est à la recherche d'un analyste SOC
⭐ MISSION
Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de
sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration
continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Il participera à la mise en
place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de
détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de
renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et
développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et
maintiendrai les bases de connaissances (Confluence, Git, SharePoint).
🌎Localisation : Paris, la défense
📃Contrat : CDI ou Freelance
Missions principales 👩💻
Analyse, investigation et traitement des incidents de sécurité
Fourniture et application de plans de remédiation
Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation
Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit)
Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés
Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de
recherche
Production de rapports réguliers sur les activités
Maintien des bases de connaissances (Confluence, Git, SharePoint)
🏅 PROFIL RECHERCHÉ
Expérience : 5 ans et plus
Compétences :
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND
Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants