Analyste SOC Confirmé
Ref : 250122A003-
Date de début31/03/2025
-
Localisation
75001 PARIS
-
Durée25 mois (renouvelables)
-
Profil
Consultant cybersécurité, Ingénieur cybersécurité, Analyste SOC

Enracinée dans la région de la Marne depuis sa fondation en 2019, Anetsys incarne une entreprise dynamique du secteur informatique, basée à Reims. Son savoir-faire s'étend largement dans ce domaine, englobant les systèmes et réseaux, le développement de sites Web ainsi que la cyber-sécurité. Forte de son expertise pointue, l'équipe d'Anetsys s'efforce de proposer des solutions technologiques de premier plan, répondant aux besoins et aux défis actuels de ses clients.
Reconnu pour son expertise en France, nous sommes actuellement à la recherche d'un Analyste SOC Confirmé H/F afin de renforcer les équipes.
Missions principales
· Surveillance en temps réel des événements de sécurité via un SIEM (Security Information and Event Management).
· Détection, analyse et qualification des incidents de sécurité.
· Réponse aux incidents : investigation, containment, éradication et remédiation.
· Mise en place et optimisation des règles de détection et des scénarios de réponse aux menaces.
· Gestion des indicateurs de compromission (IOC) et des tactiques, techniques et procédures (TTP) des attaquants.
· Rédaction de rapports d’incidents et recommandations de sécurité.
· Collaboration avec les équipes SOC, CERT, CSIRT et Blue Team.
· Participation à l’amélioration continue des processus et des outils de cybersécurité.
Profil et expérience
· 3 à 5 ans d’expérience en SOC, réponse aux incidents ou threat intelligence.
· Connaissance avancée des SIEM (Splunk, QRadar, Sentinel, ArcSight, Elastic).
· Expérience avec les outils EDR, NDR, IDS/IPS, sandboxing et threat intelligence.
· Bonne maîtrise des protocoles réseaux (TCP/IP, DNS, HTTP, SMTP) et des systèmes (Windows, Linux).
· Compréhension des frameworks de cybersécurité : MITRE ATT&CK, NIST, ISO 27001, CIS Controls.
· Capacité d’analyse et de corrélation des événements de sécurité.
· Sens de la réactivité et de la gestion des crises cyber.
· Certifications appréciées : CEH, GIAC (GCIH, GCIA), CySA+, SOC Analyst, CISSP.
Environnement de travail
· Travail en 24/7 ou en horaires décalés selon le modèle opérationnel du SOC.
· Utilisation d’outils avancés de détection et de réponse aux incidents.
· Collaboration étroite avec les équipes Blue Team, Red Team et Threat Intelligence.
· Participation à des exercices de simulation d’attaques et de gestion de crise.
· Veille permanente sur les nouvelles menaces et vulnérabilités.
Compétences clés
· Analyse d’incidents et investigation forensique.
· Exploitation des SIEM et des outils de détection.
· Connaissance des cyberattaques et des méthodes de défense.
· Automatisation et scripting (Python, PowerShell, Bash) pour l’amélioration des processus.
· Rédaction de rapports et communication des résultats aux équipes de sécurité.
Les + :
- Leadership et bonnes compétences en communication pour diriger de petites équipes en temps de crise et pour avoir une communication efficace sur les niveaux de risque et de menace.
- Une bonne capacité vulgariser des problématiques complexes dans un langage non technique.
- Capacité à travailler en équipe et solides capacités d’écoute.
- Être capable de fonctionner avec un haut niveau d’autonomie.
- Une forte responsabilité au cœur de notre stratégie cybersécurité
- Une forte attention portée à l’équilibre travail et vie personnelle
- Un environnement de travail productif et agréable
Lieu : IDF
Disponibilité : ASAP