Date de publication Type de poste Lieu de travail Expérience Étude Disponibilité Langues
6 avril 2022 CDI Tunis, Tunisie Entre 2 et 5 ans Bac + 5 Plein temps Français , Anglais
Description de l’annonce:
  • Détecter et répondre aux menaces de sécurité si/informatique dans notre paysage d’entreprise mondial, qu’il s’agisse d’environnements de production, de développement ou de centres de données
  • Exécuter des plans de réponse aux incidents, identifier les causes profondes et optimiser les mesures d’atténuation pour prévenir de futurs événements
  • Opérer sur toutes les technologies nécessaires pour identifier et répondre aux menaces SI/IT (en particulier, mais sans s’y limiter, notre SIEM Elastic Security et notre SOAR Palo Alto XSOAR)
  • Demander les actions nécessaires et assurer le suivi de l’exécution auprès d’autres équipes informatiques
  • Participer à des projets qui améliorent nos capacités de détection d’intrusion et de réponse aux incidents
  • Participer à la création et à l’amélioration des procédures de réponse aux incidents et des flux de travail de correction – automatisation, contexte et orchestration en tant que code
  • Participer à la création et à l’amélioration des règles de détection de sécurité sur le SIEM
  • Faites partie de la première ligne de défense de Faurecia. Nous gérons les événements de sécurité actifs et les menaces de pointe provenant de diverses sources.

Formation et expérience

  • Diplôme universitaire pertinent en « cybersécurité »
  • Intérêt réel dans le domaine de la cybersécurité
  • Plus de 5 ans d’expérience dans la réponse aux incidents de sécurité et les meilleures pratiques associées
  • Expérience dans l’identification, l’analyse, la détermination de la portée, l’isolement et l’éradication des logiciels malveillants ou des menaces de piratage
  • Compréhension du paysage actuel des menaces et des tactiques, techniques et procédures de l’adversaire
  • Connaissance des technologies et des capacités de sécurité à l’échelle de l’entreprise, y compris SIEM (Elastic), gestion des incidents (MISP), SOAR, renseignement sur les menaces, capture de paquets, analyse de protocole / utilisation de NetFlow, surveillance et journalisation du réseau et du système, analyse des logiciels malveillants, pare-feu / filtrage du réseau, IDS / IPS
  • Capacité de comprendre, de concevoir et d’améliorer les processus de réponse aux incidents
  • Solides connaissances en fonctionnement de Linux, Windows et des équipements réseau
  • Connaissance des technologies cloud et de la protection contre les menaces cloud
  • Connaissance des méthodologies médico-légales basées sur le réseau et l’hôte, de l’analyse comportementale des utilisateurs et d’autres technologies de cybersécurité orientées IA / ML
  • Compétences en script (Python est utilisé intensivement pour nos playbooks/automatisations)

Postuler ici

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *