Analyste SOC – Grenoble, France (H/F)
au sein d'un SOC ou d'un CERT. Vous avez une expérience avec une solution SIEM, idéalement Azure Sentinel, Splunk, IBM QRadar ou Google...
au sein d'un SOC ou d'un CERT. Vous avez une expérience avec une solution SIEM, idéalement Azure Sentinel, Splunk, IBM QRadar ou Google...
au sein d'un SOC ou d'un CERT. Vous avez une expérience avec une solution SIEM, idéalement Azure Sentinel, Splunk, IBM QRadar ou Google...
· S'occuper des interventions programmées en équipe Votre Stack de Jeu : Linux, azure sentinel, qradar, splunk, solarwinds...
: CentOS 7-8, RedHat, Debian, Window Server, Cisco, Juniper, protocoles (Syslog, TCP/IP, UDP, LDAP…), SIEM (Qradar, ELK, Splunk...
– Analyse et exploitation de données (ELK, Splunk, Grafana, ML appliqué aux patterns IT) – CI/CD : Git/Gitlab, pipelines...
– Analyse et exploitation de données (ELK, Splunk, Grafana, ML appliqué aux patterns IT) – CI/CD : Git/Gitlab, pipelines...
. - Connaissances sérieuses en Sécurité des système d'information, connaissance des outils (Splunk, ...). - Connaissances des réseaux...
et en anglais Ce serait un plus : Expérience avec différents systèmes de détection (SIEM tels que Splunk, QRadar, EDR, NIDS...
des évènements de cybersécurité (SOC N3) Traiter les évènements de sécurité détectés sur les sites internet (via le SIEM Splunk...) Vous êtes à l'aise avec les outils de SIEM, en particulier Splunk Vous avez connaissance des environnements web (IIS, HTTP...
-on experience with SIEM platforms (Splunk, Elastic Security, QRadar, Microsoft Sentinel, or similar) Demonstrated success managing...