Analyste SOC Niveau 3
Ref : 251016E001-
Date de débutASAP
-
Localisation
75008 PARIS
-
Durée86 mois (renouvelables)
-
Profil
Analyste SOC
Titre du poste : Analyste SOC Niveau 3
Localisation : Paris (mode hybride 3j sur site / 2 TT)
Type de contrat : CDI
Démarrage : ASAP
Contexte
Dans le cadre du renforcement de ses dispositifs de cybersécurité, notre client recherche un Analyste SOC de niveau 3 pour rejoindre son Security Operations Center.
Le SOC assure la surveillance, la détection, l’analyse, la réponse aux incidents de sécurité et la remédiation. Vous intégrerez l’équipe d’expertise de niveau 3 en charge des incidents complexes, de l’analyse avancée, des interactions avec les équipes IT/Infra et de l'amélioration continue des capacités de détection et de réponse.
Missions principales
En tant qu’analyste SOC L3, vous interviendrez sur les missions suivantes :
*Analyse et réponse aux incidents
* Prise en charge des incidents de sécurité complexes ou à fort impact.
* Analyse approfondie des alertes de sécurité issues du SIEM, EDR, NDR, etc.
* Investigation sur les logs, flux réseau, événements systèmes/applicatifs.
* Rédaction de rapports d'incidents détaillés (RCA, chronologie, impact).
* Coordination des réponses avec les équipes IT, réseau, sécurité, et métiers.
*Threat hunting et amélioration continue*
* Détection proactive de comportements anormaux ou malveillants.
* Élaboration de cas d’usage de détection (SIEM, EDR, SOAR).
* Développement et amélioration des règles de corrélation (KQL, Sigma...).
* Veille sur les IOC, TTP, campagnes APT, vulnérabilités critiques (CVE).
* Mise à jour et enrichissement des bases de connaissance du SOC.
*Support aux analystes L1 / L2*
* Support technique aux équipes SOC N1/N2.
* Revue qualité des investigations.
* Capitalisation et transfert de compétences.
Environnement technique
*SIEM : Splunk, Microsoft Sentinel, QRadar (selon les entités)
*EDR : Microsoft Defender for Endpoint, CrowdStrike, SentinelOne
*SOAR : ServiceNow SecOps, XSOAR
*NDR : Vectra, Darktrace
*Réseau & infra : Palo Alto, Fortinet, Cisco, Active Directory
*Langages/Scripting : PowerShell, Python, KQL, Regex
*Méthodologies : MITRE ATT&CK, Kill Chain, NIST, ISO 27035
*Outils complémentaires : VirusTotal, MISP, Shodan, Wireshark
Profil recherché
* Expérience significative (5 ans minimum) dans un SOC avec un rôle avancé.
* Excellente capacité d’analyse et de corrélation d’événements de sécurité.
* Bonne connaissance des cybermenaces, TTP, APT, et des modèles d’attaque.
* Expérience dans la réponse à incident (technique et coordination).
* Solide maîtrise des logs systèmes, applicatifs, réseaux, AD, etc.
* Capacité à produire des livrables clairs et à collaborer avec les équipes pluridisciplinaires.
* Anglais professionnel technique requis (documentation, échanges possibles avec CERT ou éditeurs).
Certifications appréciées
* GIAC (GCIA, GCFA, GCIH)
* CEH, OSCP, eJPT, eCIR
* Microsoft SC-200, SC-300
* ISO 27001 / 27035
Pourquoi rejoindre ce projet ?
* Mission stratégique dans un SOC mature, au cœur d’un SI critique.
* Forte exposition technique : EDR, SOAR, NDR, SIEM, Threat Hunting.
* Travail en binôme avec des experts sécurité et architectes cybersécurité.
* Opportunité d’évolution vers des rôles d’architecte, référent SOC, ou CTI.
Candidature
Merci d’adresser votre CV à jour.
Un test technique ou une étude de cas pourra être proposé dans le cadre du process.