Analyste SOC – Incident Manager
CONTEXTE :
Expérience : 5 ans et plus
Métiers Fonctions :Maintenance, Support et assistance utilisateurs, Incident Manager
Spécialités technologiques : Gestion des incidents
Secteurs d’activités
Transport de courrier
Description et livrables de la prestation
Pour l’un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d’un Analyste SOC – Incident Manager.
Le projet s’inscrit dans le cadre du renforcement des capacités de cybersécurité de l’organisation et de l’amélioration de la surveillance des événements de sécurité. L’objectif est de centraliser la supervision des alertes de sécurité et d’améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes.
Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment :
• Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix.
• Outils de visualisation et d’analyse : Power BI, Grafana.
• Méthodologie : Approche agile avec un cadre Scrum souhaitable.
La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée.
• Piloter la gestion des incidents cybersécurité.
• Participer en cellules techniques de gestion de crise cybersécurité.
• Participer à l’élaboration des indicateurs garants de l’efficience des processus.
• Participer à la définition des évolutions de l’outil de gestion des incidents.
• Vérifier la traçabilité des incidents et la qualité de saisie des tickets.
• Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels.
• Demander et recueillir les rapports d’incidents.
• Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence.
• Animer des réunions périodiques des gestion des incidents
• Effectuer des rapports à la demande selon les besoins du management.
• Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance.
• Coordonner les intervenants techniques lors de la gestion des incidents majeurs
Expertise souhaitée
Fonctionnelles :
• Expérience en gestion des incidents de cybersécurité.
• Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents.
• Expérience souhaitable en environnement Agile / Scrum.
Techniques :
• Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix.
• Expérience avec les outils de visualisation de données Power BI, Grafana.
• Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC.
• Connaissance des architectures réseau et systèmes.
Séniorité :
• Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité.
• Anglais technique requis.
Compétences
Technologies et Outils
Azure PowerShell EDR Power BI Python Splunk Grafana Bash
Méthodes / Normes
Scrum Agile
Langues
Anglais
Crée en 2008, Kéoni Consulting est une société de conseil et d’ingénierie informatique spécialisée dans le secteur de la banque, de la finance de marché, et de l’assurance, et de l’industrie. Nous sommes le partenaire dans la transformation digitale des grands Comptes. Nous les aidons à transformer leur modèle économique, aligner vos processus opérationnels, sélectionner les meilleures technologies, atténuer et palier les risques liés au digital.
Kéoni Consulting aide les entreprises à :
Faire la différence
Innover et créer
Réinventer votre business
Satisfaire les clients
Gagner en avantages compétitifs
Devenir le leader de leur secteur
Devenir le leader de votre secteur
Notre activité couvre la totalité du cycle de vie des systèmes d’informations (Pilotage et Gestion de projet, Conseil en MOA, Conception, Réalisation, Maintenance, Production Exploitation).