Analyste Cybersécurité (SOC) N2
Onepoint est l’architecte des grandes transformations des entreprises et des acteurs publics.
Nous accompagnons nos clients de la stratégie à la mise en œuvre technologique, en nous attachant toujours à penser au-delà des évidences et à s’inscrire dans des logiques de Responsabilité Économique, Sociale, Environnementale et Technologique (RESET), pour créer de nouvelles façons de travailler, de nouveaux modèles économiques et de nouveaux lieux intelligents.
En près de 20 ans, nous sommes devenus l’un des acteurs majeurs de la transformation numérique et employons 3 500 collaborateurs en Europe, en Tunisie et en Amérique du Nord ainsi qu’en Asie Pacifique.
Ce que nous recherchons
COURAGE - AUTHENTICITÉ - OUVERTURE - ENGAGEMENT - ÉLÉGANCE
Autant de valeurs qui rejoignent les collaborateurs de onepoint.
Nous travaillons avec des talents engagés, prêts à partager leurs expertises dans des collectifs ouverts, qui ont le courage de prendre des initiatives et capables de se remettre en question.
Au cœur des relations humaines et du respect de notre environnement, chez onepoint, se trouvent l’authenticité et la volonté de toujours tendre vers l’excellence pour nos clients.
Description du poste
L'Analyste SOC assure la surveillance des événements de sécurité au sein du Centre d’opérations de sécurité (SOC) 24×7. Le but principal de cette position est de fournir une analyse et une réponse rapide aux menaces détectées.
En tant qu’Analyste de Cyber Sécurité, vous êtes non seulement responsable de la surveillance, de l’analyse et de la résolution en temps réel des incidents de sécurité identifiés, mais vous serez également responsable du développement continu et de l’amélioration des capacités 24×7 du Centre d’Opérations Sécurité (SOC).
Responsabilités
-
Fournir une analyse des tendances des données des journaux de sécurité à partir d'un grand nombre de dispositifs de sécurité hétérogènes;
-
Analyser les journaux de sécurité de différentes sources (proxy, pare-feu, réseau, serveurs Web et appareils Linux/Windows) pour
comprendre la source/l'impact des enquêtes/incidents de sécurité;
-
Fournir une enquête approfondie, une analyse et une réponse experte aux incidents pour les alertes de sécurité;
-
Assurer la liaison avec les équipes informatiques et les autres équipes cybersécurité pour effectuer une analyse sur les systèmes compromis afin d'identifier l'étendue et la nature de la compromission et fournir des recommandations sur les mesures correctives;
-
Assurer la liaison avec les équipes informatiques lors des investigations incident et post incident pour contenir, éradiquer les intrusions et mettre en œuvre des mesures de remédiation;
-
Développer des capacités de chasse aux menaces et aider au développement et à la validation des cas d'utilisation;
-
Fournir de l'aide et des conseils aux analystes de niveau I;
-
Faire remonter les incidents de sécurité potentiels aux analystes de niveau 3;
-
Travailler à l'optimisation des processus de résolution d'incident, y compris, mais sans s'y limiter, l'automatisation des processus et le développement de tableaux de bord;
-
Assurer la liaison avec les équipes informatiques et les autres équipes cybersécurité pour mettre en œuvre les meilleures pratiques de sécurité et faire mûrir l'incident de sécurité;
-
Collaborer avec d'autres équipes TI et cybersécurité régionales et mondiales dans les enquêtes/incidents de sécurité;
-
Suivre et suivre la documentation liée aux incidents, y compris les analyses des causes profondes et les leçons apprises, et
mettre à jour les plans de résolution des incidents en conséquence;
-
Fournir les métriques de réponse aux incidents et les KPI;
-
Capacité à hiérarchiser et à équilibrer plusieurs enquêtes et incidents;
-
Aider à développer et à maintenir des procédures d'exploitation standard, un plan de réponse aux incidents et des playbooks;
-
Participer aux audits internes et externes.
Qualifications
-
Baccalauréat ou supérieur en informatique, ingénierie, informatique ou discipline connexe;
-
Plus de 5 ans d'expérience professionnelle dans le domaine de la technologie, dont un minimum de 3 ans et plus en SOC;
-
Expérience minimum de 2 ans avec les plateformes SIEM telles que Kibana : rédaction de recherches, création de tableaux de bord et réalisation d'enquêtes;
-
Expérience avec EDR, NDR et autres systèmes similaires : effectuer des analyses et collecter des preuves;
-
Excellente connaissance des frameworks standard de l'industrie (tels que MITRE ATT&CK);
-
Solide expérience technique et familiarité avec divers types et techniques de cyberattaques avec le cycles de vie de réponse et de chasse aux menaces et incidents;
-
Excellente communication en anglais le poste demandant de communiquer avec des intervenants à l'extérieur du Québec.
-
Être disponible pour travailler soit sur un horaire de soir, soit sur un horaire de nuit (pas de rotation).
Avantages onepoint
- Minimum de 3 semaines de vacances dès la première année;
- Assurances collectives complètes avec contribution généreuse de l'employeur;
- Contribution employeurs au REER collectif
- Flexibilité de télétravail complète : Hybride, Distanciel, Présentiel.
- Un bureau chaleureux, lumineux et accueillant qui vous offre : des fruits frais, du café, des breuvages, des repas occasionnels, etc.
- Budget de matériel informatique annuel
- Environnement de travail équilibré et flexibilité d'horaires;
- Évolution de carrière : Formation et certifications, Apprentissage en-ligne ou en présentiel, Academy onepoint, etc.
- Une communauté internationale d’experts prêts à partager leurs connaissances;
- Une culture d’entreprise axée sur les besoins des individus et leurs appartenances à une communauté forte