Missions de l’Analyste SOC
L’Opérateur analyste SOC (Security Operation Center) est responsable de la surveillance du système d’information de l’organisation pour détecter toute activité suspecte ou malveillante.
Il est chargé d’identifier, de catégoriser, d’analyser et de qualifier les événements de sécurité, que ce soit en temps réel ou de manière différée, en se basant sur les rapports d’analyse des menaces. De plus, il participe au traitement des incidents de sécurité confirmés en apportant son soutien aux équipes de réponse aux incidents.
Détection
- Identifier les événements de sécurité en temps réel, puis les analyser et les qualifier
- Évaluer la gravité des incidents de sécurité
- Signaler les incidents de sécurité et les escalader si nécessaire
Réaction
- Communiquer les plans d’action aux entités responsables de leur mise en œuvre et fournir un soutien pour les correctifs ou mesures compensatoires nécessaires
- Formuler des recommandations sur les mesures immédiates à adopter
- Assister les équipes d’investigation dans le traitement des incidents en utilisant les méthodes et outils appropriés
- Contribuer à l’implémentation du service de détection (comme les solutions SIEM)
- Participer à la définition de la stratégie pour la collecte des journaux d’événements
- Collaborer au développement et à la maintenance des règles de corrélation des événements
Veille et amélioration
- Participer à l’amélioration continue des procédures en développant de nouvelles procédures pour les types d’incidents émergents
- Contribuer à la surveillance continue des menaces, des vulnérabilités et des méthodes d’attaque afin de renforcer et enrichir les règles de corrélation des événements
Reporting et documentation
- Mettre à jour les tableaux de bord reflétant l’activité opérationnelle
- Maintenir la documentation à jour
- Réaliser des activités de recherche de compromissions (threat hunting)
Salaire moyen : 3450€ bruts
Salaire junior : 2900€ bruts
Salaire senior : 4000€ bruts
- Sécurité des systèmes d’exploitation
- Sécurité des réseaux et des protocoles
- Cyberdéfense : expertise dans l’analyse des journaux (systèmes ou applications)
- Cyberdéfense : expertise dans l’analyse des flux réseau
- Cyberdéfense : maîtrise des outils et méthodes de corrélation des journaux d’événements (SIEM)
- Cyberdéfense : connaissance des solutions de supervision de la sécurité
- Cyberdéfense : compréhension des techniques d’attaques et d’intrusions
- Cyberdéfense : connaissance des vulnérabilités des environnements
- Compétences en scripting
- Aptitude à collaborer efficacement en équipe
- Compétence dans la définition de procédures
Bachelor en cybersécurité – RNCP niveau 6 (bac+3)
EPITA x École Polytechnique
- 3 ans de formation
- Campus Cyber de la Défense (Paris)
Formation certifiante Expert en Cybersécurité – RNCP niveau 7 (bac+5)
SECURESPHERE, formation continue by EPITA
- 80 jours de formation modulables
- Campus Cyber de la Défense (Paris)
- Certification professionnelle + Diplôme
Pourquoi l’EPITA et SECURESPHERE ?
- L’EPITA est une école d’ingénieurs avec 40 ans d’expertise en informatique et cybersécurité
- Les formateurs SECURESPHERE sont sélectionnés pour leur 1) expertise métier au sein d’une organisation réputée 2) pédagogie
- Les mises en situation sont nombreuses pour être opérationnel
- L’accompagnement est complet jusqu’à la remise de la certification
Mission
Détecter les activités suspectes ou malveillantes
Rémunération
3450€ bruts
Formation
Niveau Bac+3 en cybersécurité minimum 1ère expérience