Recrutement CHARLI GROUP

Analyste Soc - Csirt H/F - CHARLI GROUP

  • La Garenne-Colombes - 92
  • CDI
  • CHARLI GROUP
Publié le 26 juin 2025
Postuler sur le site du recruteur

Les missions du poste

Créé en Janvier 2020, Charli Group est une société de service spécialisée dans les métiers de l'IT.

Afin d'accompagner au mieux nos collaborateurs et nos clients, nous avons créé 4 filiales PURE PLAYER dans leur domaine :
- Charli Network & Security
- Charli Systems & Cloud
- Charli CyberSécurity
- Charli Data & Digital

La gestion de carrière de nos collaborateurs est un élément central chez Charli. Pour cela, nous vous accompagnons à travers :
- Les formations et le passage de certifications chaque année
- Des missions d'envergure via des clients du CAC40 / SBF 120
- Un suivi présent et personnalisé par votre ingénieur d'affaires et le recruteur
- Des Tech MeetUp initié par nos plus grands experts et ouverts à tous

Envie de nouveaux challenges, alors rejoignez nous :)Intitulé du poste : Analyste SOC - CSIRT (H/F)
Localisation : Boulogne Billancourt
Type de contrat : CDI
Rattachement hiérarchique : Responsable du SOC / RSSI

Mission principale

L'analyste SOC / CSIRT est chargé de la surveillance continue des systèmes d'information afin de détecter, qualifier, analyser et répondre aux incidents de sécurité. Il intervient dans la gestion des incidents, l'investigation numérique (forensics), et l'amélioration continue de la posture de cybersécurité de l'organisation.

Responsabilités clés

Surveillance et détection

Surveiller en temps réel les alertes de sécurité via les outils SIEM (ex. : Splunk, QRadar, Sentinel).

Analyser les logs des systèmes, réseaux, applications, et équipements de sécurité.

Identifier les comportements anormaux, tentatives d'intrusion, malwares, etc.

Qualification & Réaction

Qualifier les incidents selon leur criticité.

Déclencher les procédures de réponse aux incidents.

Appliquer les premiers niveaux de remédiation (isolation d'un hôte, changement de mot de passe, blocage IP, etc.).

Escalader les incidents complexes aux équipes CSIRT.

Gestion des incidents (CSIRT)

Participer à l'analyse post-mortem des incidents (retour d'expérience, RCA).

Réaliser des investigations numériques (forensics, reverse engineering de malware...).

Collaborer avec les équipes internes (IT, Réseau, Systèmes) pour la résolution d'incidents.

Documenter chaque incident dans le ticketing et rédiger des rapports d'analyse.

Amélioration continue

Contribuer à l'enrichissement des règles de détection et des cas d'usage SIEM.

Participer à des exercices de simulation d'attaque (Purple Team, Red Team).

Proposer des recommandations d'amélioration de la sécurité.

Maintenir à jour la base de connaissance sur les menaces et les tactiques MITRE ATT&CK.

Compétences requises

Techniques

Très bonne connaissance des systèmes (Linux, Windows), réseaux (TCP/IP, DNS, proxy, firewall).

Très bonne maîtrise du NDR VECTRA

Maîtrise des outils de cybersécurité : SIEM, EDR, IDS/IPS, sandbox, outils d'analyse de logs.

Bonne compréhension des méthodologies de réponse à incident (SANS, NIST).

Capacité à analyser des malwares simples (bonus si reverse engineering ou outils comme IDA, Ghidra).

Connaissance des frameworks MITRE ATT&CK, Cyber Kill Chain.

Comportementales

Esprit d'analyse et rigueur dans l'investigation.

Réactivité et gestion du stress.

Esprit d'équipe et bonne communication.

Sens de la confidentialité et éthique professionnelle.

Postuler sur le site du recruteur

Parcourir plus d'offres d'emploi