Description
Description : Missions :
Surveillance & détection avancée:
- Superviser et exploiter les alertes issues des outils de sécurité (SIEM, EDR, NDR, Firewall, sandbox, etc.).
- S’assurer de la qualité et de la pertinence des événements remontés (logs, corrélation, use cases).
- Identifier les lacunes de détection et proposer des améliorations.
Analyse & investigation
- Mener des investigations approfondies sur les incidents de sécurité.
- Analyser les comportements suspects et identifier les techniques d’attaque (TTP).
- Corréler des événements multi-sources afin de reconstituer les chaînes d’attaque.
- Réaliser des analyses détaillées (timeline complète, pivoting, IOC/IOA).
- Valider ou invalider les alertes remontées par les analystes L1.
Réponse aux incidents
- Piloter la gestion des incidents de sécurité de niveau 2.
- Définir et recommander les actions de remédiation adaptées.
- Accompagner les équipes techniques dans la résolution des incidents.
- Escalader les incidents critiques vers le L3 ou responsable SOC.
Threat Intelligence & Threat Hunting
- Exploiter des sources de Threat Intelligence pour enrichir les analyses.
- Participer à des activités de Threat Hunting (recherche proactive de menaces).
- Identifier de nouveaux indicateurs de compromission (IOC) et scénarios d’attaque.
- Suivre l’évolution des menaces et adapter les capacités de détection.
Amélioration continue
- Participer activement au tuning des règles SIEM (réduction des faux positifs, amélioration de la détection).
- Développer et optimiser des use cases de détection.
- Contribuer à la rédaction et à l’amélioration des playbooks SOC.
- Proposer des axes d’amélioration des processus et outils SOC.
Coordination & support
- Assurer un rôle de support technique auprès des analystes L1.
- Participer aux passations et à la coordination des incidents.
- Collaborer avec les équipes IT (réseau, systèmes, cloud, dev).
- Contribuer à la montée en compétence des équipes (partage de connaissances).
Reporting
- Documenter les investigations et incidents de manière détaillée.
- Produire des rapports d’incident clairs et exploitables.
- Assurer la traçabilité complète des actions réalisées.
- Bac+5 (Master 2) en cybersécurité ou domaine équivalent.
- Minimum 1 à 4 ans d’expérience en cybersécurité, dont une expérience en SOC.
- Solide compréhension des systèmes d’information et des architectures réseau.
- Excellente capacité d’analyse de logs (Windows, Linux, solutions de sécurité).
- Bonne maîtrise du framework MITRE ATT&CK.
- Expérience avancée sur des outils SIEM, EDR/XDR, NDR.
- Bonne connaissance des techniques d’attaque (lateral movement, persistence, privilege escalation).
- Maîtrise des protocoles réseau : TCP/IP, DNS, HTTP, SMTP.
- Expérience en investigation sécurité et réponse à incident.
- Connaissances en Threat Hunting et analyse comportementale.
- Certifications : GCIA, GCIH, CEH, Security+, ou équivalent.
- Compétences en scripting (Python, PowerShell, Bash).
- Connaissance des environnements Cloud et Datacentre.
- Expérience avec des outils SOAR.
- Anglais technique (écrit et lu).
- Esprit analytique et capacité d’investigation approfondie
- Autonomie et prise d’initiative
- Capacité à gérer des incidents complexes
- Esprit d’équipe et pédagogie
- Rigueur et sens des responsabilités
- Organisation
- Poste en rotation (shift), pouvant inclure des astreintes, nuits, week-ends et jours fériés selon l’organisation du SOC.
Si vous correspondez à ce profil, merci d’envoyer votre CV en cliquant
sur l’onglet postuler
- Categories: Autres emplois
- Activity sector: Chimie / Biologie
- Job type: CDI
- Education level: Bac +5
- Years of experience: 4 à 5 ans
- Region: ALGER / ALGERIA
- Published on: 23-03-2026 à 15:15:01