Nouveau
Description du poste
Rejoignez Sekuro Asia – An Insight Company, acteur majeur de la cybersécurité en Asie, et intégrez un SOC (Security Operations Center) dynamique, tourné vers l’innovation et la protection des environnements numériques de nos clients. En tant qu’Analyste SOC Niveau 1, vous serez le premier rempart contre les menaces informatiques, assurant la surveillance continue des flux de données, le triage des alertes et la réponse aux incidents. Vous évoluerez dans un cadre de travail en rotation de 12 heures, avec 4 jours de travail suivis de 4 jours de repos, vous permettant d’allier performance professionnelle et équilibre personnel.
**Missions principales**
- Surveiller les plateformes SIEM (Sentinel, Splunk, CrowdStrike NextGen) et autres sources d’information afin de détecter les anomalies de sécurité en temps réel.
- Effectuer l’évaluation initiale, le triage et l’escalade des alertes selon les procédures établies ; mener les investigations de niveau 1 lorsqu’elles sont requises.
- Analyser les briefings d’intelligence sur les menaces afin de maintenir une veille proactive sur l’évolution du paysage cyber.
- Mettre à jour les règles de détection, la documentation des processus et les playbooks afin d’optimiser la réactivité du SOC.
- Collaborer étroitement avec les équipes d’ingénierie, de réponse aux incidents et les clients pour enrichir la connaissance des environnements et des vecteurs de menace.
- Identifier les lacunes des systèmes de surveillance, proposer et implémenter des améliorations techniques.
- Contribuer aux activités de threat‑hunting basées sur l’intelligence des menaces, et actualiser les tableaux de bord, rapports et alertes pour une visibilité maximale.
- Participer aux exercices de réponse aux incidents, aux revues post‑mortem et à l’amélioration continue du SOC.
**Profil recherché**
- Diplôme supérieur en informatique, cybersécurité, ingénierie ou domaine équivalent.
- Bonne compréhension des concepts de sécurité réseau, des politiques de sécurité et des processus de réponse aux incidents.
- Maîtrise des outils SIEM (Sentinel, Splunk, CrowdStrike) et des solutions de détection d’intrusion.
- Compétences en scripting (Python, PowerShell, ou tout autre langage de programmation) pour automatiser les tâches de surveillance et d’analyse.
- Excellentes capacités d’analyse, sens du détail et aptitude à identifier rapidement les risques et menaces.
- Aptitude à résoudre des problèmes complexes et à travailler sous pression.
- Excellentes compétences de communication écrite et orale en français et en anglais.
**Ce que nous offrons**
- Un contrat CDI à temps plein avec une rémunération compétitive.
- Un environnement de travail hybride (possibilité de télétravail partiel) favorisant la flexibilité.
- Des formations certifiantes (CISSP, CEH, Splunk, etc.) et un plan de développement de carrière clairement défini.
- Un accès à des plateformes de threat‑intelligence de pointe et à des outils de sécurité de dernière génération.
- Une culture d’entreprise axée sur l’innovation, la collaboration et le bien‑être des collaborateurs.
- Des avantages sociaux (assurance santé, congés payés, prime de performance) et des activités de team‑building régulières.
Intégrez une équipe passionnée, où chaque jour vous contribuez à protéger les actifs numériques de nos clients et à renforcer la résilience du cyber‑écosystème. Postulez dès maintenant et participez à la prochaine génération de défenseurs du cyberespace.