Cyclad est une entreprise spécialisée dans le recrutement de profils qualifiés dans le domaine de l’informatique. Nous sommes présents en France, en Pologne et au Maroc. Nous misons sur la transparence et la proximité avec les experts qui nous rejoignent.
L’Analyste SOC assure la surveillance, la détection et l’analyse des événements de sécurité sur l’ensemble du système d’information de l’entreprise.
Il participe activement à la réponse aux incidents, à la coordination avec la cellule CSERT et à l’amélioration continue des capacités de détection et de réaction du SOC.
Ses principales missions sont les suivantes :
1. Surveillance et Détection
o Superviser en temps réel les événements de sécurité à travers les plateformes de supervision (SIEM, SOAR).
o Détecter et qualifier les alertes de sécurité afin d’identifier les menaces potentielles ou avérées.
o Maintenir et enrichir les cas d’usage et règles de corrélation pour améliorer la couverture de détection.
2. Analyse et Réponse aux Incidents
o Analyser les incidents de sécurité, identifier les causes et évaluer leur impact sur le système d’information.
o Participer aux actions de confinement, d’éradication et de remédiation en coordination avec la cellule CSERT et les équipes techniques.
o Documenter les incidents et produire les rapports d’investigation et de retour d’expérience.
3. Cyber Threat Intelligence (CTI) et Coordination CSERT
o Contribuer à la collecte et à l’analyse des informations de menace (IoC, TTP, vulnérabilités).
o Enrichir les détections et les investigations à partir des données issues de la CTI.
o Collaborer avec le CSERT pour la gestion des incidents majeurs, la veille de menace et la production de bulletins de sécurité.
4. Veille de Sécurité et Surveillance Dark Web
o Assurer une veille proactive sur les menaces émergentes et les campagnes d’attaque ciblant le secteur.
o Exploiter les outils de veille et de surveillance du Dark Web pour identifier d’éventuelles fuites de données ou expositions d’actifs.
o Corréler les informations issues de la veille avec les incidents internes pour renforcer la détection et la prévention.
5. Amélioration Continue
o Identifier les axes d’amélioration du SOC en matière de détection, de réactivité et d’automatisation.
o Participer à l’intégration de nouvelles sources de logs et à l’évolution des procédures de traitement d’incidents.
Contribuer à la mise à jour de la documentation, des playbooks et des guides opérationnels du SOC.
Profil requis
Formation de référence :
Diplôme d’ingénieur ou Master en sécurité des systèmes d’information.
Expérience (Minimum 1 ans) dans un SOC, CERT/CSERT.
Certifications appréciées : Security+, CEH, GCIH, GCIA, SOC Analyst, Threat Intelligence Analyst, ou équivalent.
Expérience :
Minimum 2 ans d'expérience dans un poste similaire
Diplôme d’ingénieur ou Master en sécurité des systèmes d’information.
Expérience (Minimum 1 ans) dans un SOC, CERT/CSERT.
Certifications appréciées : Security+, CEH, GCIH, GCIA, SOC Analyst, Threat Intelligence Analyst, ou équivalent.