CONTEXTE :
L’analyste de sécurité SOC contribue à la réalisation d’analyses et d’enquêtes approfondies menant à une qualification appropriée et en temps opportun des alertes/incidents ; et à l’identification d’actions/recommandations appropriées et pragmatiques pour une remédiation rapide des incidents positifs avérés.
De plus, l’analyste de sécurité SOC contribue à la conception, à la mise en œuvre et à la maintenance à jour des procédures opérationnelles de gestion des incidents de sécurité des infrastructures informatiques, appelées “Playbooks” (c’est-à-dire comment gérer les alertes IDS, AV ; comment effectuer des enquêtes en utilisant RSA ; etc.).
Enfin, l’analyste de sécurité SOC contribue à la production et à la communication d’informations claires liées aux activités du SOC, soit incluses dans les tableaux de bord hebdomadaires et mensuels réguliers, soit dans des extraits/rapports d’événements de sécurité spécifiques répondant aux besoins des parties prenantes spécifiques.
Gestion des événements/incidents de sécurité des infrastructures informatiques :
- Surveillance des événements de sécurité informatique, notamment les alertes déclenchées par nos SIEM (par exemple, les alertes dans les domaines suivants : IDS, AV - infections virales, intrusions, incident EDR).
- Analyse quotidienne des événements/alertes afin d'identifier les faux et véritables positifs (par exemple, dans le cas d'une alerte IDS, s'agit-il d'une véritable tentative d'attaque ?) et escalade en utilisant des renseignements contextuels et sur les menaces.
Gestion des outils SOC :
- Développement, personnalisation et maintenance des règles de corrélation.
- Gestion des politiques IDS, AV, EDR, solutions de déception.
- Collaboration avec d'autres parties internes et externes pour obtenir et partager des informations afin d'améliorer les processus et les détections.
- Proposer des solutions pour automatiser les processus lorsque cela est possible.
- S'assurer que les étapes de l'enquête sont clairement documentées et correctement escaladées si nécessaire.
- Recommander des mécanismes de détection pour les tentatives d'exploitation ou d'intrusion.
- Exécuter des processus opérationnels en soutien des efforts de réponse aux incidents de sécurité identifiés.
- Conception et mise en œuvre des procédures opérationnelles de gestion des incidents de sécurité des infrastructures informatiques (par exemple, comment gérer les alertes IDS et AV, comment effectuer des enquêtes en utilisant notre SIEM, etc.).
- Produire des tableaux de bord hebdomadaires et mensuels sur les activités de sécurité/incidents SOC, par exemple des indicateurs clés de risque (KRI) sur les alertes IDS et AV.
Exigées :
- Expérience dans la gestion des événements/incidents de sécurité des infrastructures IT.
- Solide connaissance des fondamentaux TCP/IP et des exploits au niveau réseau et OS.
- Connaissances en sécurité IT et des risques associés.
- Bonnes compétences en communication orale et écrite.
- Orienté client, travail en équipe, pensée analytique, désir d'apprendre.
- Capacité à communiquer clairement avec des équipes techniques et des parties prenantes non techniques.
- Suivre les meilleures pratiques de sécurité et les processus SOC.
- Capacité à travailler de manière autonome et sous pression.
Désirées :
- Expérience précédente en tant qu'analyste SOC.
- Connaissances en développement/script (Powershell et/ou Python).
COMPÉTENCES TECHNIQUES :
Exigées :
- Connaissance des produits SIEM (Splunk, Microsoft Sentinel).
- Connaissance des produits de sécurité réseau (SourceFire IDS/IPS, pare-feux, etc.).
- Bonnes connaissances des bases du réseau (OSI, NAT, etc.).
- Connaissance de l'analyse de paquets réseau (Wireshark, TcpDump).
EXPÉRIENCE PRÉALABLE :
Exigée :
- 4 à 5 ans d'expérience en sécurité des infrastructures IT, idéalement en SOC.
ÉDUCATION :
- Diplôme de licence en informatique, IT ou IS.
- Fort intérêt pour la sécurité de l'information ou la technologie de l'information.
LANGUES : Français et Anglais. La capacité de communiquer en anglais, tant à l'oral qu'à l'écrit, est un impératif, car la personne occupant ce poste devra collaborer régulièrement avec des collègues et partenaires aux États-Unis.
DESCRIPTION OF THE ENTERPRISE:
Talan is a consulting firm specializing in innovation and transformation through technology. For over 20 years, Talan has been advising businesses and public administrations, supporting them, and implementing their transformation and innovation projects in France and internationally.
Present on five continents, the group achieved a turnover of €600 million in 2023, with over 4,500 consultants, and aims to exceed the €1 billion revenue mark by 2025. The Group places innovation at the heart of its development and operates in areas related to the technological transformations of large corporations, such as Big Data, IoT, Blockchain, and Artificial Intelligence.
CONTEXT
The SOC Security Analyst contributes to in-depth analyses and investigations leading to the appropriate and timely qualification of alerts/incidents, and to the identification of suitable and pragmatic actions/recommendations for the rapid remediation of confirmed positive incidents.
Additionally, the SOC Security Analyst helps design, implement, and maintain up-to-date operational procedures for managing IT security incidents, known as “Playbooks” (e.g., how to handle IDS, AV alerts; how to conduct investigations using RSA; etc.).
Finally, the SOC Security Analyst assists in producing and communicating clear information regarding SOC activities, included in regular weekly and monthly dashboards or specific security event reports tailored to stakeholder needs.
Management of IT Security Events/Incidents:
- Monitoring security events, particularly alerts triggered by our SIEM (e.g., alerts related to IDS, AV - virus infections, intrusions, EDR incidents).
- Daily analysis of events/alerts to identify false and true positives (e.g., in the case of an IDS alert, is it a genuine attack attempt?) and escalation using contextual and threat intelligence.
SOC Tools Management:
- Development, customization, and maintenance of correlation rules.
- Management of IDS, AV, EDR policies, and deception solutions.
- Collaboration with other internal and external parties to obtain and share information to improve processes and detections.
- Proposing solutions to automate processes when possible.
- Ensuring that investigation steps are clearly documented and properly escalated if necessary.
- Recommending detection mechanisms for exploitation or intrusion attempts.
- Executing operational processes to support identified security incident response efforts.
- Designing and implementing operational procedures for managing IT security incidents (e.g., how to handle IDS and AV alerts, how to conduct investigations using our SIEM, etc.).
- Producing weekly and monthly dashboards on SOC security incident activities, such as Key Risk Indicators (KRIs) on IDS and AV alerts.
Profile:
COMPETENCIES:
Required:
- Experience managing IT security events/incidents.
- Strong knowledge of TCP/IP fundamentals and network/OS exploits.
- Familiarity with IT security principles and associated risks.
- Good oral and written communication skills.
- Client-focused, team-oriented, analytical thinker, eager to learn.
- Ability to communicate effectively with technical and non-technical stakeholders.
- Follow agreed security best practices and SOC processes.
- Ability to work independently and under pressure.
Desired:
- Previous SOC analyst experience.
- Development/Scripting skills (e.g., Powershell and/or Python).
TECHNICAL SKILLS:
Required:
- Knowledge of SIEM products (e.g., Splunk, Microsoft Sentinel).
- Familiarity with network security products (SourceFire IDS/IPS, firewalls, etc.).
- Good knowledge of network basics (OSI, NAT, etc.).
PRIOR WORK EXPERIENCE:
Required:
- 4-5 years in IT security, ideally in a SOC.
EDUCATION:
- Bachelor’s degree in Computer Science, IT, or IS.
- Strong interest in Information Security or IT.
LANGUAGE: French and English. Proficiency in English, both orally and in writing, is required, as the position involves regular collaboration with colleagues and partners in the United States.
Horaire de travail hybride : 3 FOIS PAR SEMAINE AU BUREAU ( NON NEGOCIABLE)
Hybrid role: 3 days a week at the office in Montreal.