Nuevo
Descripcion del puesto
Rejoignez Sekuro Asia – An Insight Company, leader de la cybersécurité en Asie, en tant qu'Analyste SOC Niveau 1. Vous intégrerez une équipe dynamique chargée de la surveillance, du triage et de la réponse aux incidents de sécurité pour nos clients situés aux Philippines et à l’international.
**Missions principales**
- **Surveillance continue** : Surveiller les flux d’événements provenant du SIEM (Microsoft Sentinel, Splunk, CrowdStrike NextGen) et d’autres sources (firewalls, IDS/IPS, endpoints) afin de détecter les anomalies en temps réel.
- **Triage et investigation** : Effectuer l’évaluation initiale des alertes, classer les incidents selon leur criticité, escalader ou mener l’enquête complète en appliquant les procédures établies.
- **Gestion des règles de détection** : Analyser les briefings d’intelligence sur les menaces, mettre à jour les signatures, les règles de corrélation et les playbooks afin d’améliorer la détection.
- **Collaboration inter‑équipes** : Travailler étroitement avec les équipes d’ingénierie, d’architecture et de support client pour enrichir la connaissance des environnements et identifier les points faibles du monitoring.
- **Réponse aux incidents** : Participer aux actions de containment, d’éradication et de récupération, documenter les leçons apprises et contribuer à l’amélioration continue du SOC.
- **Threat hunting** : Mener des recherches proactives basées sur les indicateurs de compromission (IOC) et les tactiques, techniques et procédures (TTP) des acteurs malveillants.
- **Reporting** : Produire des tableaux de bord, rapports d’incidents et alertes pour les parties prenantes, assurer la traçabilité et la conformité aux exigences réglementaires.
**Profil recherché**
- Diplôme supérieur en cybersécurité, informatique ou développement logiciel.
- Minimum 1 an d’expérience en centre opérationnel de sécurité (SOC) ou en support technique de sécurité.
- Bonne maîtrise des plateformes SIEM (Microsoft Sentinel, Splunk, CrowdStrike) et des concepts de corrélation d’événements.
- Connaissances solides en sécurité réseau, systèmes d’exploitation (Windows, Linux) et bonnes pratiques de réponse aux incidents.
- Compétences en scripting (Python, PowerShell) pour automatiser les tâches de triage et de reporting.
- Capacité d’analyse, esprit critique et sens aigu de la priorisation des alertes.
- Excellentes compétences de communication écrite et orale en anglais ; le français est un atout.
- Autorisation de travail aux Philippines (pas de besoin de parrainage de visa).
**Ce que nous offrons**
- Un contrat à durée indéterminée (CDI) avec un planning de 12 h en rotation : 4 jours de travail suivis de 4 jours de repos, garantissant un bon équilibre vie professionnelle/vie personnelle.
- Un environnement de travail stimulant, avec des projets variés et la possibilité d’évoluer vers des postes de niveau L2/L3.
- Accès à des formations certifiantes (CISSP, CEH, Splunk, Microsoft) et à des conférences internationales.
- Une rémunération compétitive, des avantages sociaux et la prise en charge partielle des frais de certification.
- Une culture d’entreprise axée sur l’innovation, la collaboration et le partage des connaissances.
Si vous êtes passionné(e) par la cybersécurité, que vous aimez travailler en équipe et que vous souhaitez contribuer à la protection des actifs numériques de nos clients, postulez dès maintenant et rejoignez une équipe où chaque jour apporte de nouveaux défis à relever.