
Analyste SOC N3 H/F
Localisation : À préciser
Type de contrat : CDI (à confirmer)
Salaire : À définir / selon profil
Expérience : +5 ans
Offre publiée il y a 3 jours
PostulerDescription du poste
Rejoignez-nous en tant qu'Analyste SOC N3
Nous recherchons un(e) Analyste SOC N3 passionné(e) et expérimenté(e) pour renforcer notre équipe de cybersécurité et intervenir en tant que consultant senior auprès de clients (mission pour mercure.one). Si vous aimez enquêter, automatiser et améliorer les dispositifs de détection, ce poste est pour vous.
Département / Service de rattachement
Rattachement : Practice Cybersécurité / SOC & Incident Response (Consulting - équipe Opérations Sécurité).
Description des tâches
En tant qu'Analyste SOC N3, vous assurez la détection avancée, l'investigation approfondie et la réponse aux incidents de sécurité. Vous réalisez l'analyse corrélée des événements, l'enrichissement via threat intelligence, la chasse proactive aux menaces et le forensic sur endpoints et logs. Vous développez et maintenez les playbooks, automatisez les procédures d'investigation et participez à la calibration des règles SIEM. Vous supervisez les escalades, rédigez des rapports d'incident détaillés, contribuez aux tableaux de bord KPI et accompagnez les équipes clients pour la remédiation et l'amélioration continue des dispositifs de sécurité.
Environnement de travail
- Cabinet de conseil en cybersécurité avec missions chez clients (mix présentiel/remote selon la mission)
- Contexte multi-clients, reporting régulier vers le Responsable SOC et le Practice Lead
- Cadre agile et orienté amélioration continue, cycles de déploiement d'outils et workshops sécurité
Équipiers
- Analystes SOC L1/L2
- Threat Hunters et IR Engineers
- Ingénieurs SIEM & DevOps sécurité
- Consultants cybersécurité et Chef de mission
- Responsable Practice / Manager
Évolutions possibles
- Lead SOC / Responsable Opérations Sécurité
- Architecte sécurité / Expert Threat Intelligence
- Manager Consulting ou Chef de mission cybersécurité
- Spécialiste DFIR ou formateur technique
Exemples de tâches quotidiennes
- Investiguer et qualifier les incidents critiques remontés par le SIEM
- Réaliser des analyses forensiques sur endpoints et logs
- Affiner et déployer des règles de détection et corrélations SIEM
- Conduire des chasses aux menaces proactives (threat hunting)
- Rédiger des rapports d'incident et fournir des recommandations de remédiation
- Automatiser des étapes d'investigation via playbooks SOAR
- Accompagner les équipes clients lors des phases de remédiation et post-mortem
Outils et méthodes à maîtriser
- SIEM : Splunk, Elastic Stack, QRadar, ou équivalents
- EDR / Endpoint : CrowdStrike, SentinelOne, ou équivalents
- SOAR : Cortex XSOAR, Splunk Phantom, Demisto (ou expérience en automatisation)
- IDS/NSM : Zeek, Suricata ; outils de capture réseau (tcpdump, tshark)
- Forensics : Entraînement DFIR, analyse d'images disque et mémoire
- Scripting & automation : Python, Bash, PowerShell
- Méthodologies : MITRE ATT&CK, TTP analysis, IR (NIST), threat hunting frameworks
- Bonnes pratiques : gestion des incidents, KPI SOC, reporting et conduite de post-mortem
Profil souhaité
Compétences
Formations
À propos de l'entreprise
Chez Impactium, nous sommes convaincus que la performance d’une entreprise repose avant tout sur son capital humain. Notre mission est d’aligner les talents avec les objectifs stratégiques en combinant people analytics, digitalisation RH et accompagnement personnalisé. Nous ne faisons pas que structurer vos RH, nous créons les conditions d’un engagement durable et mesurable, pour une vraie transformation au service de votre croissance.