Rejoignez l'entreprise en tant qu’Analyste SOC Senior !
Vous êtes passionné.e par la cybersécurité opérationnelle, la surveillance des menaces et la réponse rapide aux cyberincidents ? Vous aimez investiguer, analyser, documenter et intervenir dans des environnements critiques, tout en améliorant les processus et playbooks d’un centre d’opérations de sécurité (SOC) ? L'entreprise vous propose une opportunité stratégique au sein d’une grande organisation d’envergure, engagée dans une posture proactive face aux menaces.
- Mode hybride : 2 jours/semaine au bureau
- Montréal
- Anglais obligatoire (FR/EN un atout)
Résumé du poste
À titre d’Analyste SOC senior, vous jouerez un rôle stratégique dans la surveillance continue et la réponse aux cyberincidents. Vous contribuerez activement à la détection des menaces, à l’investigation et à la remédiation dans des environnements critiques et hautement réglementés. Vous serez également impliqué.e dans l’amélioration continue des processus SOC, la mise à jour des playbooks et la production de rapports post-incident.
Vos responsabilités
Surveillance et détection (SOC)
- Surveiller en temps réel les systèmes via les plateformes SIEM et les solutions de sécurité de l’organisation afin de détecter les menaces.
- Analyser et qualifier les alertes afin de distinguer les incidents réels des faux positifs et prioriser les actions.
Réponse aux incidents et investigation
- Répondre aux cyberincidents : investigation approfondie, triage, containment et remédiation.
- Documenter les incidents et produire des rapports post-incident incluant constats, causes et recommandations.
- Collaborer avec les équipes TI et les équipes d’investigation numérique pour escalader et traiter les événements majeurs.
Amélioration continue
- Contribuer à la mise à jour des playbooks, procédures SOC et à l’optimisation des outils pour réduire les faux positifs.
- Participer à l’amélioration des indicateurs SOC (ex : réduction MTTD/MTTR).
Profil recherché
- 3 à 5 ans d’expérience en SOC ou en réponse aux incidents, idéalement dans des environnements critiques.
- Maîtrise d’au moins un outil SIEM et bonnes connaissances des solutions EDR/XDR et IDS/IPS.
- Solide compréhension des protocoles réseau et des environnements Windows/Linux.
- Familiarité avec MITRE ATT&CK.
- Capacité à effectuer des investigations (analyse de logs, triage, investigation numérique).
- Très bonnes capacités d’analyse, synthèse et communication (écrit/oral).
- Réactivité et sang-froid en situation critique.
- Anglais obligatoire.
Atouts
- Connaissance des environnements cloud (AWS, Azure).
- Expérience en investigation numérique et analyse de malware.
- Participation à des exercices de simulation (Cyber Range, CTF).
- Certification ou préparation : AWS Certified Security – Specialty
Vous devez être connecté pour pouvoir ajouter un emploi aux favoris
Connexion ou Créez un compte