analyste soc (f/h).

description.

résumé

  • créteil, val-de-marne
  • 42 000 € - 45 000 € par année
  • cdi
  • BAC+3
  • 3 année(s)
publié le 9 décembre 2025
    nombre de postes
    1
  • secteur
    immobilier
  • numéro de référence
    307-D28-R000447_01R
description.

descriptif du poste


Rattaché au Chef de service infrastructures et support, vous assurez la surveillance en temps réel des systèmes d'information, analyse les alertes de sécurité et gère les incidents, tout en assurant un reporting au sein de la Direction du Numérique et des Systèmes d'Informations.

Surveillance et Détection des Menaces
- Suivre les systèmes d'information en temps réel pour identifier les anomalies.
- Analyser les journaux de sécurité et les alertes générées par les outils de surveillance.
- Détecter, analyser et qualifier les incidents de sécurité, les comportements suspects et les activités malveillantes.

Analyse et Gestion des Incidents
- Mener des investigations approfondies pour déterminer les causes racines et les impacts des incidents.
- Catégoriser, prioriser et escalader les incidents en fonction de leur criticité.
- Élaborer et mettre en œuvre les plans de réponse aux incidents.
- Assurer la coordination et le suivi des investigations auprès des équipes internes et des prestataires.
- Superviser le traitement effectif des incidents par les équipes opérationnelles de sécurité.

Reporting et Amélioration Continue
- Rédiger des rapports d'incident détaillés et créer des tableaux de bord sur l'état de sécurité.
- Optimiser les règles de détection (ex : dans le SIEM) pour réduire les faux positifs et s'adapter aux nouvelles menaces.
- Assurer une veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques pour enrichir les systèmes de corrélation d'événements.
- Rédiger et mettre à jour les documents normatifs et procéduraux (procédures de réponse).
- Coordonner la communication et le reporting auprès des instances responsables de la SSI.

profil recherché


De formation Bac+3, vous justifiez d'une expérience de 3 années minimum.
- Vous possédez des connaissances intermédiaires des outils de sécurité Microsoft (Defender, Sentinel, suite M365, ...) et des connaissances de base sur les outils de gestion et suivi d'incidents (ITSM, idéalement GLPI).
- Vous maîtrisez de manière intermédiaire la sécurité des réseaux et des systèmes informatiques et vous détenez des connaissances approfondies relevant d'un domaine professionnel.
- Vous faites preuve d'aisance relationnelle (bon contact, communication facile et naturelle, inspirer confiance).
- Vous savez écouter et transmettre une information claire et percutante, adaptée à votre auditoire (Communication). Vous anticipez les situations pour identifier les problèmes potentiels et leurs solutions.
- Vous gérez le stress en étant capable d'y faire face de manière saine, de réguler et de canaliser votre stress

à propos de notre client


Dans le cadre d'un poste en CDI directement chez notre client, un Analyste SOC (f/h).

descriptif du poste


Rattaché au Chef de service infrastructures et support, vous assurez la surveillance en temps réel des systèmes d'information, analyse les alertes de sécurité et gère les incidents, tout en assurant un reporting au sein de la Direction du Numérique et des Systèmes d'Informations.

Surveillance et Détection des Menaces
- Suivre les systèmes d'information en temps réel pour identifier les anomalies.
- Analyser les journaux de sécurité et les alertes générées par les outils de surveillance.
- Détecter, analyser et qualifier les incidents de sécurité, les comportements suspects et les activités malveillantes.

Analyse et Gestion des Incidents
- Mener des investigations approfondies pour déterminer les causes racines et les impacts des incidents.
- Catégoriser, prioriser et escalader les incidents en fonction de leur criticité.
- Élaborer et mettre en œuvre les plans de réponse aux incidents.
- Assurer la coordination et le suivi des investigations auprès des équipes internes et des prestataires.
- Superviser le traitement effectif des incidents par les équipes opérationnelles de sécurité.

Reporting et Amélioration Continue
- Rédiger des rapports d'incident détaillés et créer des tableaux de bord sur l'état de sécurité.
- Optimiser les règles de détection (ex : dans le SIEM) pour réduire les faux positifs et s'adapter aux nouvelles menaces.
- Assurer une veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques pour enrichir les systèmes de corrélation d'événements.
- Rédiger et mettre à jour les documents normatifs et procéduraux (procédures de réponse).
- Coordonner la communication et le reporting auprès des instances responsables de la SSI.

profil recherché


De formation Bac+3, vous justifiez d'une expérience de 3 années minimum.
- Vous possédez des connaissances intermédiaires des outils de sécurité Microsoft (Defender, Sentinel, suite M365, ...) et des connaissances de base sur les outils de gestion et suivi d'incidents (ITSM, idéalement GLPI).
- Vous maîtrisez de manière intermédiaire la sécurité des réseaux et des systèmes informatiques et vous détenez des connaissances approfondies relevant d'un domaine professionnel.
- Vous faites preuve d'aisance relationnelle (bon contact, communication facile et naturelle, inspirer confiance).
- Vous savez écouter et transmettre une information claire et percutante, adaptée à votre auditoire (Communication). Vous anticipez les situations pour identifier les problèmes potentiels et leurs solutions.
- Vous gérez le stress en étant capable d'y faire face de manière saine, de réguler et de canaliser votre stress

à propos de notre client


Dans le cadre d'un poste en CDI directement chez notre client, un Analyste SOC (f/h).

Merci, votre alerte email a bien été créée.