Recrutement néosoft

Analyste Soc H/F - néosoft

  • Rennes - 35
  • CDI
  • néosoft
Publié le 24 Mars 2025
Postuler sur le site du recruteur

Les missions du poste

Groupe indépendant de conseil en transformation digitale de près de 1700 collaborateurs, Néosoft s'est construit, depuis 2005, sur un modèle qui place l'excellence, le dépassement de soi et la RSE au coeur de sa stratégie.

En nous rejoignant, vous intégrez des communautés d'experts et de talents qui vous permettent de développer vos compétences et d'offrir à nos clients le meilleur accompagnement possible.

Notre savoir-faire s'articule autour de nos 6 domaines d'expertise :
- Conseil & Agilité
- Cybersécurité
- Data
- DEVOPS
- Infrastructures & Cloud
- Software EngineeringNous recherchons pour intégrer notre practice Cybersécurité en pleine expansion à Rennes, un.e Analyste SOC.

Directement rattaché au Consultant Manager vous intégrerez un projet de l'un de nos clients du marché Télécom et Média. Vous bénéficierez dans un premier temps d'une période d'intégration vous permettant de découvrir le groupe, nos enjeux et nos équipes.

Vos missions

En intégrant cette nouvelle équipe, vous serez amené.e à :
- Garantir la supervision des systèmes d'information des clients et partenaires du Groupe NéoSoft.
- Identifier, analyser et qualifier les événements de sécurité afin de détecter des activités suspectes ou malveillantes.
- Prendre en charge les incidents complexes escaladés par les analystes N1 et N2.
- Effectuer l'analyse des incidents à l'aide d'outils comme SIEM, EDR, IDS/IPS, etc.
- Identifier les tactiques, techniques et procédures (TTP) des attaquants à partir d'analyses post-incident.
- Etre en capacité de former et de guider les analystes N1 et N2 pour améliorer leurs compétences et leur compréhension des incidents complexes.
- Mettre en place des simulations d'incidents.
- Coordonner la réponse aux incidents.
- Animer les différents comités.
- Effectuer des recommandations sur les mesures immédiates.
- Accompagner le traitement des incidents par les équipes d'investigation.
- Participer à la mise en place du service de détection (SIEM, XDR, etc).
- Mettre en place de nouveaux scénarios de détection pour contrer les techniques émergentes.
- Garantir une veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques afin d'enrichir les règles de corrélation d'événements.

Le profil recherché

Stack technique

o Très bonne maîtrise des protocoles réseaux (TCP/IP, DNS, http, SSH etc.)

o Très bonne maîtrise des outils de détection (SIEM, XDR, EDR, NDR)

o Connaissance approfondie de méthodes d'analyse de flux réseaux

o Scripting

o maîtrise des framework lMITRE ATT&CK, DeTTECT, etc.

o Bonne connaissance des environnements Windows et Linux

o Savoir rédiger de fiches reflexes et de rapport d'analyse

o maîtrise des différentes exigences sécurité (ANSSI, NIS2)

o maîtrise de SENTINEL obligatoire (des compétences en Splunk, Qradar sont un plus !)

Une maîtrise de l'anglais (Niveau B2 minimum) est obligatoire.

De formation niveau Bac +5 (école ingénieur ou équivalent), votre forte capacité d'analyse et de synthèse vous permettre d'atteindre vos objectifs.

Vous aimez travailler en équipe et souhaitez continuer à être stimulé.e sur des sujets qui vous passionnent.

Vous justifiez d'une première expérience significative de minimum 5 ans sur un poste similaire.

Impliqué.e et curieu.se, vous aimez découvrir de nouvelles technologies.

En effet, vous pourrez intégrer une communauté d'ingénieurs en cybersécurité dans le cadre de tables rondes et divers autres événements.

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

Parcourir plus d'offres d'emploi