Aller au contenu principal
Randstad Digital emploi
Randstad Digital recrutement

Analyste Cybersoc H/F Randstad Digital

Rennes - 35
CDI
Résumé de l'offre
  • Bac +3, Bac +4
  • Bac +5
  • Services aux Entreprises
  • Exp. 1 à 7 ans
  • Exp. + 7 ans

Détail du poste

Randstad Digital : qui sommes-nous ?

Randstad Digital (ex-Ausy) a été créé en 1989 et a rejoint Randstad en 2017.
Nous sommes réunis par la passion de la technologie. Nos 3 500 collaborateurs répartis sur 17 sites sont animés par l'entrepreneuriat et l'esprit d'équipe.
A Rennes, nous proposons des activités pour la Bretagne et la Normandie. Nous sommes 210 répartis sur 4 secteurs clés : aéronautique et défense, services financiers, télécoms et secteur public. Nous travaillons aussi bien sur l'ingénierie que sur le numérique et le conseil.

Pourquoi choisir Randstad Digital ?
Nous vous proposons ;
- Un vrai suivi managérial et RH : jalonné d'échanges pendant l'intégration, mais aussi après durant vos missions. Vous êtes contactés tous les mois pour connaître votre satisfaction.
- Des formations en e-learning accessibles facilement (technique, mais pas que) pour vous faire évoluer
- Vous pourrez rejoindre une communauté technique engagée
- Vous pourrez également participer à des événements mensuels organisés par nos responsables de site afin de renforcer les liens des équipes.

Randstad Digital est une entreprise handi-accueillante. A compétences égales, tous nos postes sont ouverts aux personnes en situation de handicap

your job

Pour le compte d'un de nos clients, vous êtesen charge de l'investigation et la remédiation d'incidents complexes, des activités de recherches de compromission mais également d'amélioration continue du service à travers le développement de nouveaux moyens de détection et d'automatisation des tâches quotidiennes.

Vous interviendrez sur un projet avec une équipe dédiée et vos missions seront :
- Traitement d'incidents complexes et pilotage technique des crises.
- Le « Threat Hunting » (recherches de compromission) à partir de recherches avancées dans les logs.
- L'amélioration continue du service et de la stratégie de détection.
- Renseignement d'intérêt cyber.
- Reporting des activités en lien avec le Security Manager.

Activités clés du poste :
- Supporter les équipes d'analystes L2 dans l'analyse et le traitement des incidents et investiguer des incidents de sécurité complexes.
- La fourniture de plans de remédiation et l'évaluation des mesures appliquées
- Contribuer à l'amélioration continue : outils, bases de connaissance, règles, processus et documentation.
- L'amélioration continue de la politique de détection, par l'implémentation de nouvelles règles de corrélation ou la mise à jour de règles existantes
- L'amélioration des processus d'investigation et de réponse sur incident
- Analyse de malwares de premier niveau
- Vous assurez une veille sur les menaces et participez à la production, à la mise à disposition et au partage de renseignements fiables et contextualisés.
- « Threat Hunting » régulier et développement, documentation de nouvelles hypothèses de recherche.
- Production de rapports réguliers sur vos activités
- La documentation des activités du SOC et le maintien des bases de connaissances

votre profil

De formation Bac +4/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d'attaques, idéalement au sein d'un SOC ou d'un CERT.

Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou IBM QRadar ou Google Chronicle.

Vous possédez les compétences techniques suivantes :
- Compétences sur les outils de SIEM (Chronicle, Splunk, QRADAR, Azure Sentinel, etc.);
- Maîtrise d'un ou plusieurs des langages suivants : Python, Powershell.
- Expériences sur au moins une solution EDR ou Sysmon.
- Maîtrise des bases en analyse de malwares, retro-conception et analyse post-mortem.
- Renseignement cyber et connaissance des formats de partage (STIX, OpenIOC) et des frameworks tels que Mitre ATT&CK ou kill chain
- Compétences sur les TIP (Misp, OpenCTI, ThreatQuotient, etc.)
- Solides connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
- Compétences en OSINT
- Expérience avérée en ingénierie de la détection et standards associés (Sigma)

Vous justifiez des qualités suivantes :
- Avoir un esprit d'analyse;
- Être doté(e) d'un excellent sens du relationnel et d'une bonne capacité de communication;
- Être rigoureux(se) et fiable;
- Avoir le sens de la planification et de la méthode;
- Savoir travailler en équipe et en transversalité;
- Avoir le sens du service client;
- Posséder un bon niveau d'anglais technique.
- Esprit de synthèse et rédactionnel
- Curieux de nature
- Proactivité et force de proposition

Le profil recherché

De formation Bac +4/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d'attaques, idéalement au sein d'un SOC ou d'un CERT.

Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou IBM QRadar ou Google Chronicle.

Vous possédez les compétences techniques suivantes :
- Compétences sur les outils de SIEM (Chronicle, Splunk, QRADAR, Azure Sentinel, etc.);
- Maîtrise d'un ou plusieurs des langages suivants : Python, Powershell.
- Expériences sur au moins une solution EDR ou Sysmon.
- Maîtrise des bases en analyse de malwares, retro-conception et analyse post-mortem.
- Renseignement cyber et connaissance des formats de partage (STIX, OpenIOC) et des frameworks tels que Mitre ATT&CK ou kill chain
- Compétences sur les TIP (Misp, OpenCTI, ThreatQuotient, etc.)
- Solides connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
- Compétences en OSINT
- Expérience avérée en ingénierie de la détection et standards associés (Sigma)

Vous justifiez des qualités suivantes :
- Avoir un esprit d'analyse;
- Être doté(e) d'un excellent sens du relationnel et d'une bonne capacité de communication;
- Être rigoureux(se) et fiable;
- Avoir le sens de la planification et de la méthode;
- Savoir travailler en équipe et en transversalité;
- Avoir le sens du service client;
- Posséder un bon niveau d'anglais technique.
- Esprit de synthèse et rédactionnel
- Curieux de nature
- Proactivité et force de proposition

0 / 6

Hellowork a estimé le salaire pour ce métier à Rennes

Le recruteur n'a pas communiqué le salaire de cette offre mais Hellowork vous propose une estimation (fourchette variable selon l'expérience).

Estimation basée sur les données INSEE et les offres d’emploi similaires.

Estimation basse

33 800 € / an 2 817 € / mois 18,57 € / heure

Salaire brut estimé

42 500 € / an 3 542 € / mois 23,35 € / heure

Estimation haute

50 000 € / an 4 167 € / mois 27,47 € / heure

Cette information vous semble-t-elle utile ?

Merci pour votre retour !

Analyste Cybersoc H/F
  • Rennes - 35
  • CDI

Pour les postes éligibles :

🏠 Télétravail partiel
Publiée le 19/03/2025 - Réf : 9061113ce38fc67e833018ba8ff81b5bc9479656

Envoyez votre candidature

dès maintenant !

Créez votre compte et

envoyez votre candidature !

Ces offres pourraient aussi
vous intéresser

BPCE Solutions informatiques recrutement
BPCE Solutions informatiques recrutement
Saint-Jacques-de-la-Lande - 35
CDI
🏡 Télétravail partiel
Voir l’offre
il y a 12 jours
Hellowork group recrutement
Hellowork group recrutement
Rennes - 35
CDI
43 000 - 47 000 € / an
🏡 Télétravail occasionnel
Voir l’offre
il y a 17 jours
Harmonie Mutuelle recrutement
Harmonie Mutuelle recrutement
Rennes - 35
CDI
40 000 - 45 000 € / an
🏡 Télétravail occasionnel
Voir l’offre
il y a 14 jours
Voir plus d'offres
Les sites
L'emploi
  • Offres d'emploi par métier
  • Offres d'emploi par ville
  • Offres d'emploi par entreprise
  • Offres d'emploi par mots clés
L'entreprise
  • Qui sommes-nous ?
  • On recrute
  • Accès client
Les apps
Application Android (nouvelle fenêtre) Application ios (nouvelle fenêtre)
Informations légales CGU Politique de confidentialité Gérer les traceurs Aide et contact
Nous suivre sur :