Recrutement Orol Cyber Solutions

Analyste Soc Security Operations Center H/F - Orol Cyber Solutions

  • Bourges - 18
  • CDI
  • Orol Cyber Solutions
Publié le 8 octobre 2025
Postuler sur le site du recruteur

Les missions du poste

OROL Cyber Solutions est une société entièrement dédiée à la cybersécurité, reconnue comme prestataire de réponse à incidents. Elle propose une offre complète de services d'expertise, incluant les tests d'intrusion, les audits de conformité, ainsi que l'analyse et la supervision des systèmes d'information. Son ambition est d'accompagner les organisations dans la protection, la détection et la réponse efficace aux menaces cyber.

Dans le cadre de son développement, OROL Cyber Solutions recherche un(e) Analyste SOC. En tant qu'Analyste SOC, vous aurez pour mission de détecter, analyser et répondre aux cybermenaces visant les Systèmes d'Informations de nos clients. Vous travaillerez au sein d'une équipe dédiée à la surveillance continue des systèmes, à l'identification des incidents de sécurité et à la mise en oeuvre des mesures correctives.

Vos principales missions consisteront à :

A. Surveillance et détection

- Surveillance en temps réel des alertes générées par les outils de sécurité (SIEM, EDR, IDS/IPS, firewalls, etc.).
- Analyse des logs et événements pour identifier les comportements suspects ou malveillants.
- Corrélation des événements pour détecter les attaques complexes.
- Veille sur les nouvelles menaces (vulnérabilités, campagnes de phishing, ransomware, etc.) via des sources internes et externes (CERT, OSINT, threat intelligence).

B. Analyse et qualification des incidents

- Tri et priorisation des alertes en fonction de leur criticité et de leur impact potentiel.
- Investigation approfondie des incidents : identification de la source, du vecteur d'attaque, des systèmes affectés, et de l'étendue de la compromission.
- Documentation des preuves (logs, captures réseau, artefacts) pour les besoins de l'enquête et de la réponse.
- Rédaction de rapports d'analyse détaillant le scénario d'attaque, les indicateurs de compromission (IoC), et les recommandations de remédiation.

C. Réponse aux incidents

- Coordination avec les équipes techniques pour contenir et éradiquer les menaces.
- Application des procédures de réponse aux incidents (playbooks) et adaptation en fonction du contexte.
- Participation aux exercices de crise (simulations d'attaques, tests de résilience).

D. Amélioration continue

- Contribution à l'amélioration des règles de détection (SIEM, EDR) pour réduire les faux positifs et augmenter la couverture des menaces.
- Proposition d'améliorations des processus, outils et procédures de sécurité.
- Formation et sensibilisation des autres équipes IT aux bonnes pratiques de sécurité.

Le profil recherché

Experience: 1 An(s)

Compétences: Maîtrise systèmes d'exploitation et des réseaux,Capacité à analyser des logs système, réseau,Compréhension des protocoles réseau ,Compréhension des attaques réseau ,Techniques des outils de sécurité,Notions de scripting

Qualification: Employé qualifié

Secteur d'activité: Conseil en systèmes et logiciels informatiques

Liste des qualités professionnelles:
Faire preuve de rigueur et de précision : Capacité à réaliser des tâches en suivant avec exactitude les règles, les procédures, les instructions qui ont été fournies, sans réaliser d'erreur et à transmettre clairement des informations. Se montrer ponctuel et respectueux des règles de savoir-vivre usuelles.
Etre force de proposition : Capacité à initier, imaginer des propositions nouvelles pour résoudre les problèmes identifiés ou améliorer une situation. Être proactif.
Faire preuve de contrôle de soi : Capacité à garder le contrôle de soi pour agir efficacement face à des situations irritantes, imprévues, stressantes.

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

Parcourir plus d'offres d'emploi