Entité de rattachement
Depuis notre création en 1996, toutes nos collaboratrices et tous nos collaborateurs ont la même ambition : être l'opérateur qui met le numérique au service des relations humaines.
Nous innovons au service de technologies qui font grandir les amitiés, les liens de famille, les histoires d'amour, les engagements solidaires, les projets collectifs.
Nous avons créé le premier forfait illimité, nous avons lancé l'internet mobile.
Chaque jour, nous redoublons d'efforts pour fournir un réseau encore plus puissant et étendu pour connecter tous les territoires.
Nous sommes 10 500 artisans des liens humains, passionnés, au service de 28 millions de personnes partout en France.
Nous sommes 10 500 engagés pour l'inclusion, tous différents : par notre parcours, notre métier, nos idées.
Alors si pour vous mettre le numérique au service des relations humaines est un métier, on est fait pour être ensemble.
Référence
SecInfra-66784
Localisation : Toulouse
Type de contrat : CDI
Entité de rattachement : SecInfra
Qui sommes-nous ?
Dans un environnement où éditeurs et constructeurs se multiplient en proposant de nombreuses solutions technologiques, SecInfra s’impose en pure Player sécurité dédié à l’accompagnement des entreprises dans leur démarche de sécurisation IT. Une approche nécessaire en réponse aux défis auxquels elles sont confrontées.
Secinfra couvre l’ensemble des composantes sécurités des infrastructures informatiques et offre un niveau d’expertise lui permettant en parallèle de son service de consulting et de PS, de se doter d’un Centre d’Accompagnement et de Services. Le SOC intervient sur plusieurs axes majeurs :
- Mise en place et suivi opérationnel de services managés de détection et réponse aux incidents de sécurité 24/7, administration et exploitation de solutions de sécurité type XDR, gestion de vulnérabilités, SIEM et SOAR ;
- Optimisation des configurations pour atteindre l'état de l'art en limitant au maximum l’impact sur la production en tenant compte des utilisateurs finaux à chaque étape ;
- Analyse en N2/N3 des incidents de sécurité remontés, en 24/7 ;
- Réponse et gestion de crise pour vos incidents majeurs.
Doté d'une analyse technique rigoureuse, d’une forte expérience, d’une approche précise des problématiques sécurité et de l’agilité nécessaire à tout environnement exigeant techniquement, SecInfra se positionne à ce jour comme un acteur incontournable de la Cybersécurité.
Ce que l'on vous propose :
Au sein du service de détection et de réponse managé et en tant qu’analyste SOC, vous mènerez les investigations complexes et la réponse aux incidents de sécurité détectés chez nos clients.
Vous élaborerez les plans d’actions de remédiation et serez un acteur central de l’automatisation de la réponse via notre SOAR et de l’amélioration de notre détection. Vous vous appuierez sur des sources de CTI publiques et privées pour mener vos investigations.
Cette mission vous permettra d’échanger avec de nombreux acteurs :
- Les autres analystes N1-N2-N3 du service ;
- Les experts des technologies concernées par vos investigations, au sein de SecInfra et chez nos partenaires ;
- Les équipes opérationnelles et décisionnelles de nos clients.
Cette mission vous plongera au coeur d’une équipe de cybersécurité au service de la protection de nos clients. Vous y participerez à assurer la sécurité de PME comme de groupes internationaux.
Des astreintes sont à prévoir.
A propos de vous :
- Vous disposez d’une première expérience dans le monde des SOC/MDR et souhaitez poursuivre votre chemin dans le monde de la cybersécurité ;
- Vous êtes très rigoureux, méticuleux et avez un grand sens du service ;
- Votre capacité à communiquer et à vulgariser, votre adaptabilité, autant que le calme, la discrétion et votre état d'esprit collaboratif seront des qualités indispensables pour réussir dans cette mission ;
- Vous maîtrisez les outils SOC :
- XDR/EDR : Cortex XDR, Microsoft Defender, Harfanglab, Crowdstrike ;
- SIEM : Microsoft Sentinel, Wazuh, IBM QRadar, Splunk ;
- SOAR : Cortex XSOAR, Microsoft Sentinel ;
- Vous avez de bonnes capacités d'analyse et savez interpréter les journaux d'événements et les alertes de sécurité ;
- Vous maîtrisez un langage de script ou de programmation : Python, Powershell, Bash, Perl ;
- Vos capacités rédactionnelles vous permettent de produire autant un rapport technique détaillé qu’un executive summary.
Pour faire équipe avec nous, postulez dès maintenant !