o Mener des investigations sur différents équipements de sécurité
o Identifier la Root Cause pour éviter des scénarios similaires dans le
futur
o Investiguer et résoudre des incidents, y compris des postes compromis,
des cas d’intrusion, la fuite de mots de passe
o Réponse à incident rapide et efficace pour limiter les risques et
minimiser l’impact sur l’activité de l’entreprise
o Collaborer avec d’autres équipes, comme les équipes IT locaux dans
différentes entités dans le monde, ainsi que les experts des
technologies utilisées, afin d’améliorer les mesures de sécurité et
améliorer et faciliter les méthodes d’investigation
o Diminuer les faux positifs du Phishing Manager et du Spam Assassin
o Recherche proactive des menaces
Analyste SOC Supervision
o Gestion et traitement des incidents SSI
o Analyse des courriels suspects
o Création et amélioration des règles de détection
o Création de procédures d’analyse
o Surveillance des menaces
o Analyse de vulnérabilités
o La veille
Analyste SOC Déploiement Splunk
o Intégration de nouveaux capteurs sur Splunk
o Parsing et normalisation des logs
o Création de dashboards pour la gestion des vulnérabilités
Prise en main du SIEM Splunk
Investigations et analyse des évènements de sécurité
Analyse de vulnérabilités
Analyse de courriels suspects
Contribution au choix et mise en place d’une solution de sécurité basée
sur l’intelligence artificielle
Installation du SIEM AlienVault OSSIM et exploration de ses
fonctionnalités
Configuration du SIEM et collecte des capteurs (collecte, normalisation,
agrégation et corrélation):
o Analyse et récupération des logs de sécurité (création de
Plugins)
o Création des politiques de filtrage et directives de corrélation
o Mise en place des règles de détection
o Tests de la détection