Recrutement IT MATES

Analyste Soc H/F - IT MATES

  • Aix-en-Provence - 13
  • CDI
  • IT MATES
Publié le 28 janvier 2026
Postuler sur le site du recruteur

Les missions du poste

QUAND L'EXCELLENCE RENCONTRE LE COLLECTIF !

IT MATES : Notre équipe, votre alliée pour la Tech 3.0. Du Cloud à la Cybersécurité, nous maîtrisons le jeu. Mais ce qui nous motive, c'est le talent de nos joueurs.

Au-delà de l'expertise, notre approche humaine fait de nous bien plus qu'une équipe, nous sommes vos coéquipiers dévoués pour un avenir technologique gagnant.

Experte dans les domaines du numérique avec une expertise autour de l'Infrastructure, Cloud, Data, Digital Workplace et Pilotage projet, IT MATES se développe et créé une filiale entièrement dédiée à la cybersécurité.Vous intervenez sur la gestion opérationnelle des incidents de sécurité et la réalisation d'analyses de cybersécurité.
Vous participez activement à la surveillance, à la détection et à la réponse aux incidents affectant le système d'information.

Mission 1 : Surveillance et analyse des données de sécurité

- Assurer la surveillance en temps réel via les plateformes de sécurité (SIEM, EDR).
- Analyser les alertes de sécurité afin d'évaluer les risques et l'impact potentiel.
- Qualifier les événements de sécurité et créer les tickets d'incident associés.
- Assurer le suivi des tickets jusqu'à leur résolution.

Mission 2 : Gestion des incidents et réponse

- Intervenir sur les incidents de sécurité identifiés (niveau N2).
- Exploiter les dashboards de supervision pour le pilotage des incidents.
- Orchestrer la réponse à incident en coordination avec les équipes techniques.
- Contribuer au renforcement des mesures de sécurité suite aux incidents traités.

Mission 3 : Amélioration continue et outillage

- Contribuer à la conception et à l'amélioration de dashboards d'investigation.
- Participer à l'amélioration des playbooks de réponse à incident (XSOAR).
- Mettre en oeuvre et maintenir les bluebooks associés aux procédures SECOPS.
- Proposer des optimisations des processus de détection et de réponse.

Le profil recherché

Profil recherché

- Expérience confirmée en environnement SOC (N2 minimum).
- Expérience indispensable sur Splunk et les solutions EDR.
- Bonne maîtrise des processus de réponse à incident.

Compétences techniques

- SIEM : Splunk Enterprise Security (obligatoire)
- Langage : SPL
- EDR : Microsoft Defender (important)
- Connaissance de The Hive appréciée
- SOAR : XSOAR (idéalement)

Cybersécurité :

- Analyse et qualification des incidents de sécurité
- Identification et analyse des menaces
- Gestion des incidents et des crises de sécurité

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

Parcourir plus d'offres d'emploi