Analyste SOC F/H

L'analyste SOC (Security operations center) assure en temps réel et/ou de manière asynchrone la surveillance, la détection et l’analyse des incidents de sécurité. Il identifie les menaces, les qualifie, assure le reporting et contribue au traitement des incidents en collaboration avec les équipes dédiées.

Autres intitulés
  • Ingénieur SOC F/H
  • Responsable SOC F/H
  • Analyste Cyber SOC F/H
  • Veilleur-Analyste F/H 

MOTS CLES :

  • SIEM (Security Information Event Management)
  • Menaces
  • Attaques
  • Vulnérabilités
  • IoC (indicator of compromission / indicateurs de compromission)
     
icone user

Missions et activités - Analyste SOC F/H

ACTIVITÉS PRINCIPALES

Surveillance du système et détection des menaces

  • Assurer la surveillance du système (SIEM) en temps réel.
  • Analyser les journaux et les alertes de sécurité en temps réel.
  • Détecter, analyser et qualifier les incidents de sécurité, les comportements suspects et les activités malveillantes.
  • Identifier les incidents, les analyser et évaluer leur impact.
  • Suivre en temps réel des systèmes d’information pour détecter les anomalies ou menaces.
  • Superviser le trafic réseau sur les systèmes de détection.
  • Surveiller l’état des systèmes de détection.

Analyse et gestion des incidents

  • Mener les investigations approfondies (forensic) pour comprendre les causes et les impacts d’un incident.
  • Catégoriser, prioriser et escalader les incidents selon leur niveau de criticité
  • Assurer le traitement des incidents.
  • Elaborer des plans de réponse aux incidents.
  • Réaliser des analyses de malware.
  • Effectuer les analyses techniques des alertes.
  • Organiser l’escalade des incidents critiques aux niveaux supérieurs si nécessaire
  • Elaborer des plans de réponse aux incidents.

Reporting et amélioration continue

  • Mettre à jour le référentiel des risques et analyser les vulnérabilités.
  • Rédiger des rapports d’incident et créer des tableaux de bord pour diffuser l’information sur l’état de sécurité.
  • Rédiger les documents normatifs et procéduraux.
  • Faire évoluer les méthodologies, les connaissances et les outils dans une dynamique d’amélioration continue. 
  • Optimiser les règles de détection, réduire les faux positifs et s’adapter aux nouvelles menaces.
  • Contribuer à la création de Use Case et de playbooks de détection, investigation et réponse et en assurer la mise à jour.

Communication et formation sur les normes / protocoles / bonnes pratiques de sécurité

  • Participer à la sensibilisation et à la formation des utilisateurs aux bonnes pratiques de cybersécurité.
  • Prendre part aux exercices de gestion de crise et aux audits de sécurité.
  • Assurer un rôle de référent sur les sujets de cybersécurité.

Veille 

  • Assurer une veille technologique.
  • Assurer une veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’évènements.

ACTIVITÉS ÉVENTUELLES

  • Exercer des activités de threat hunting, techniques de cybersécurité plus offensives.

VARIABILITÉ DES ACTIVITÉS

Les missions de l’analyste SOC peuvent varier selon :

Le niveau de spécialisation : on distingue 3 niveaux d’expertise / spécialisation, N1, N2, N3. 
Selon l’orientation du poste (N1, N2, N3) le périmètre sera plus ou moins étendu. Ainsi, un ingénieur SOC N1 sera plutôt en charge de du repérage des alertes, en N2 il effectuera aussi l’analyse approfondie des incidents et en N3 il prendra le relais du N2 sur des analyses complexes et proposera des use-case issus d’un référentiel / catalogue, assurera le développement d’use-case ad hoc pour répondre à un besoin spécifique.
 
Les missions de l’analyste SOC peuvent varier selon le type de structure. Il peut appartenir à la DSI de l’entreprise ou exercer dans le cadre d’une mission de prestation / conseil pour une entreprise du numérique ou un cabinet d’ingénierie.

Selon l’organisation de l’entreprise et sa maturité en matière de protection des données, l’ingénieur SOC peut aussi collaborer à la politique de protection des données ainsi qu’aux questions de conformité (RGPD) et d’approche normative de type ISO…

Le métier d’analyste SOC peut être soumis à un régime d’astreintes professionnelles.

RATTACHEMENT HIÉRARCHIQUE

  • Responsable SOC F/H
  • Responsable de la sécurité des systèmes d’information (RSSI) F/H

CONTEXTE ET FACTEURS D’ÉVOLUTION DU MÉTIER

Le métier d’analyste SOC, comme tous ceux de la cybersécurité, est impacté par les évolutions du numérique, en particulier celles liées à l’intelligence artificielles, et sociétales. 
La cybersécurité est devenue essentielle pour l’économie et les institutions, touchant tous ceux qui utilisent des outils numériques. La croissance rapide du numérique, la dématérialisation, la généralisation du télétravail, et l’utilisation d’équipements informatiques personnels dans un cadre professionnel et vice versa, multiplient les risques cyber. De fait, la plupart des systèmes d’information sont vulnérables, et les conséquences d’une attaque peuvent être désastreuses pour une entreprise : arrêt de la chaîne de production, destruction de données, atteinte à l’image, coûts de restauration, etc. Le développement de l’IA a un double effet sur les métiers de la sécurité informatique. D’un côté, elle permet de créer des outils plus fiables, mais de l’autre, les menaces cyber sont souvent basées sur l’IA. 

Dans ce contexte, l’analyste SOC doit développer une bonne compréhension des besoins de supervision des activités critiques pour développer des cas d'usage spécifiques, comme la surveillance des systèmes industriels. Face à l'augmentation des incidents de sécurité, il doit bien comprendre les menaces pour concevoir des actions préventives et détectives efficaces.

Pour suivre les tendances du secteur, il devra acquérir des compétences en machine learning et en threat intelligence, renforçant ainsi ses capacités de détection et de réaction face aux menaces.

 

icone user

Formation et expérience - Analyste SOC F/H

Diplômes requis

  • Formation de niveau Bac +3
    • Licence en informatique
    • BUT informatique
    • Licence professionnelle métiers de l'informatique : administration et sécurité des systèmes et des réseaux ou cyber sécurité
  • Formation de niveau Bac +5
    • Diplôme d’ingénieur avec spécialisation en informatique, numérique, cybersécurité
    • Master en informatique avec spécialisation en cybersécurité

Durée d’expérience

Une expérience de cinq ans minimum dans la cybersécurité est généralement requise.
 

icone user

Savoir-faire et compétences - Analyste SOC F/H

Compétences techniques

  • Bonne maîtrise de l’anglais professionnel (écrit et oral)
  • Excellente maîtrise des techniques de monitoring de la sécurité des systèmes
  • Connaissance approfondie des protocoles réseau (TCP/IP, DNS, DHCP, etc.)
  • Connaissance de différentes solutions de sécurité (pare-feu, VPN, détection d'intrusion, etc.)
  • Maîtrise des techniques d’administration des environnements (Linux, Windows, OS, etc.)
  • Connaissance des architectures matérielles embarquées
  • Bonnes compétences en documentation technique
  • Bonne connaissance des concepts SIEM, 
  • Bonne connaissance des référentiels de techniques d'attaque (MITRE ATT&CK, etc.) et des environnements IT.
  • Connaissance des langages informatique C, C++, python, langage de script de type bash
  • Connaissance des référentiels de sécurité (ISO 27001, ANSSI, IEC62443 ...)
  • Excellente maîtrise des techniques de gestion et d’analyse des incidents de cybersécurité
  • Maîtrise d’outils SIEM (QRadar, Splunk, Sentinel)
  • Maîtrise de solutions de détection

Savoir-être et soft-skills

  • Esprit d’analyse et de synthèse
  • Capacité d’adaptation
  • Aisance relationnelle
  • Capacité à prendre du recul
  • Curiosité sectorielle et goût pour l’innovation
  • Sens du service
  • Rigueur
  • Éthique
  • Autonomie
  • Résistance au stress
  • Réactivité
  • Capacité à gérer des situations de crise
  • Goût pour la résolution de problèmes
  • Capacités à travailler au sein d’équipes pluridisciplinaires
  • Esprit d’investigation
  • Qualités relationnelles
  • Sens de l'écoute et de communication
icone user

Salaire / Rémunération - Analyste SOC F/H

Données non disponibles