• Analyse des offenses levées par le SIEM « IBM QRadar » ;
• Utilisation d’outils de Threat Intelligence (IBM X-Force, ThreatQ, VirusTotal, URLScan,
AbuseIPDB...) pour qualifier les événements et distinguer les véritables menaces des faux
positifs ;
• Utilisation aussi de Sandboxes (tels que « HybridAnalysis ») afin de tester les éléments
suspects dans un environnement sécurisé de détection de menaces ;
• Pour toute offense levée un ticket Resilient prérempli est ouvert ;
• Si une menace est avérée, remplissage du ticket Resilient avec notamment les « Risques »,
« Recommandations » et « Résumé de la menace » et envoi de rapport au client ;
• Travail dans un environnement managé ;
• Communication en anglais avec certains clients ;
• Utilisation du module Qradar « User Analytics » pour certains clients ;
• Surveillance des SI, analyse des offenses levées par QRadar (cas avérés ou faux positifs) et
création de tickets « Service Now » en cas de doute, de besoin de renseignement ou de
véritable menace ;
Surveillance des alertes envoyées par les différents outils de surveillance : Azure, ATA,
Could App Security, ZScaler, Bluecoat, Ambionics, CybelAngel, Netscope, … Et ouverture de
tieckets « Service Now » si besoin ;
• Surveillance des SI, analyse des offenses levées par QRadar (cas avérés ou faux positifs) et
création de tickets « Service Now » en cas de doute, de besoin de renseignement ou de
véritable menace ;
• Traitement des vulnérabilités potentielles :
o Alertes envoyées par le CERT ;
o En fonction de leurs scores CVSS ;
o Vulnérabilités détectées par Qualys.
Enregistrer tout