Analyste SOC- Threat Hunting F/H

  • Entreprise : EDF
  • Localisation : Lyon - France - Auvergne-Rhône-Alpes
  • Fonction : Analyste SOC- Threat Hunting
  • Type de contrat : Contrat à durée indéterminée (CDI)
  • Date de publication : 23-08-2024
  • Postuler

Description du poste




Au sein du département Défense du Pôle Cybersécurité d'Enedis, vous contribuez à la protection du plus grand réseau de distribution d'électricité d'Europe.

En tant qu'analyste SOC- Threat Hunting, vos missions sont les suivantes :



Détection des menaces :

· Identifier, analyser, qualifier les événements de sécurité en temps réel

· Évaluer la gravité des incidents

· Notifier les incidents de sécurité



Réaction face aux menaces :

· Transmettre les plans d’action aux entités en charge du traitement et apporter un support

· Faire des recommandations sur les mesures immédiates

· Accompagner le traitement des incidents par les équipes d’investigation

· Contribuer à la définition de la stratégie de collecte des journaux d’évènements

· Participer au développement et au maintien des règles de corrélation.



Veille et amélioration :

· Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents

· Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements



Reporting et documentation :

· Renseigner les tableaux de bord rendant compte de l’activité opérationnelle

· Maintenir à jour la documentation

· Recherche de compromissions (threat hunting)

. Organiser et analyser les données collectées pour déterminer les tendances dans l’environnement de sécurité de l’organisation

Faire des prévisions pour l’avenir et éliminer les vulnérabilités actuelles.



Anticiper et innover. Ce sont les deux maîtres-mots de la mission de threat hunter. Vous enquêtez, identifiez et rendez compte des menaces et des modèles qui ne sont pas identifiés par des outils automatisés. Vous êtes motivé-e pour identifier des modèles de comportements adverses et élaborer des profils de menaces à partir de sources publiques de renseignements et d’informations sourcées.

Profil recherché




Issu-e d'une école d'ingénieur  ou d'un cycle universitaire orienté cybersécurité, vous possédez un socle de compétences informatiques solides orientées cybersécurité ainsi qu'une connaissance du cadre réglementaire relatif à la sécurité informatique : sécurité des systèmes d’exploitation et sécurité des réseaux et protocoles

En matière de cyberdéfense :

pratique de l’analyse de journaux (systèmes ou applicatifs), de flux réseaux, connaissance d’outils et de méthodes de corrélation de journaux d’événements (SIEM), des solutions de supervision sécurité, des techniques d’attaques et d’intrusions, des vulnérabilités des environnements, de recherche de compromission.

· Scripting

Outre une expérience pratique en criminalistique, de l’analyse des données, de l’analyse du renseignement, de la sécurité des réseaux, vous avez une connaissance approfondie des méthodes actuelles et passées des logiciels malveillants, des méthodologies d’attaque et des TTP (tactiques, techniques, procédures), de la rétro-ingénierie.

Vous souhaitez rejoindre une équipe dynamique dans un environnement stimulant, envoyez-nous votre CV !


Ville : lyon


Langue / Niveau :


Anglais : B2 - Utilisateur indépendant


  • Date de début : nc.
  • Durée : nc.
  • Expérience requise :
  • Salaire : nc.
  • Référence : EDF-2024-111829
  • Secteur d'activité : Production, Exploitation
CDI CDD Intérim
EDF
Retrouvez l'ensemble des offres
EDF