Analyste Principal en Sécurité Informatique - Montréal, Canada - Société Générale

Sophia Lee

Posted by:

Sophia Lee

beBee Recruiter


Description
**Vos missions au quotidien**:
**À PROPOS DU POSTE**:
L'équipe Sécurité de l'infrastructure d'Amer (GTS/SEC) veille à ce que les processus/mesures mis en œuvre par notre équipe Global Technology Systems en matière de sécurité informatique et de risques opérationnels soient conformes aux politiques SSI du groupe, aux normes de sécurité informatique de GTS et aux réglementations locales.

L'analyste de sécurité du Security Operation Center contribue à la réalisation d'analyses/enquêtes approfondies menant à une qualification appropriée et opportune des alertes/incidents ; et à l'identification d'actions/recommandations appropriées/ pragmatiques pour la remédiation opportune des incidents réellement positifs.

L'analyste de sécurité SOC contribue à la conception, à la mise en œuvre et au maintien à jour des procédures opérationnelles relatives aux incidents de sécurité des infrastructures informatiques, appelées "Playbooks" (par exemple, comment gérer les alertes IDS et AV, comment effectuer des enquêtes, etc.)

Enfin, l'analyste de sécurité SOC contribue à la production et à la communication d'informations claires liées à l'activité SOC, soit dans des tableaux de bord hebdomadaires et mensuels réguliers, soit dans des extraits/rapports d'événements de sécurité spécifiques répondant aux besoins des parties prenantes.

**Quel sera votre quotidien ?**

**Gestion des événements/incidents liés à la sécurité des infrastructures informatiques**
- Surveillance des événements de sécurité informatique, en particulier les alertes déclenchées par RSA Analytics / Netwitness SIEM (par exemple, les alertes dans les domaines suivants : IDS ; AV - infections virales, intrusions) ;
- Mener des enquêtes de cybersécurité et travailler avec des pairs sur la réponse aux incidents, enquêter sur des incidents complexes pour aider les analystes moins expérimentés.
- Conception et mise en œuvre de procédures opérationnelles relatives aux incidents de sécurité des infrastructures informatiques (par exemple, comment gérer les IDS, les alertes AV ; comment effectuer des enquêtes à l'aide de RSA ; etc.)
- Chasse sur le système d'information, analyse des nouveaux logiciels malveillants/scripts suspects et extraction des indicateurs de compromission.
- Produire un tableau de bord hebdomadaire et mensuel sur l'activité du SOC en matière de sécurité informatique et d'incidents, par exemple, les KRI sur les alertes IDS et AV.
- Rapport au directeur du SOC

**Gestion des outils SOC, notamment la plateforme SIEM (RSA Security Analytics et Splunk).**
- Gestion et surveillance quotidiennes de la plateforme (par exemple, pour s'assurer que les événements de sécurité sont collectés et traités correctement).
- Développement / personnalisation / maintenance des règles de corrélation.
- Développer et améliorer les procédures automatiques pour améliorer/automatiser nos enquêtes et procédures de remédiation.
- Gestion des IDS, politique AV, politique EDR.

**Et si c'était vous ?**:
**Compétences et qualifications**:
**Il faut l'avoir**:

- Expérience dans la gestion des événements / incidents de sécurité des infrastructures informatiques
- Sécurité des systèmes d'information (connaissance des principes de sécurité informatique, des meilleures pratiques, des outils utilisés pour sécuriser les ressources informatiques) et risques connexes.
- Bonnes connaissances de MS Office (Word, PowerPoint, Visio, Excel).
- Focus sur le client
- Travail d'équipe
- Pensée analytique
- Volonté d'apprendre
- Capacité à communiquer clairement avec les équipes techniques et les parties prenantes non techniques.

**Désiré/fort Plus**:

- Expérience préalable en tant qu'analyste SOC.
- Connaissance des offres des fournisseurs de Cloud
- Connaissance des produits SOAR
- Expérience dans la gestion de crise et la réponse aux incidents

**COMPÉTENCES TECHNIQUES **REQUISES**:

- Connaissance des produits SIEM (par exemple, Splunk et RSA NetWitness)
- Connaissance des produits de sécurité réseau (SourceFire IDS/IPS ; Cisco, Firewall,Proxies,VPN, Microsoft EDR...)
- Bonne connaissance des bases du réseau (OSI, NAT,...).
- Connaissance du cadre de sécurité (MITRE ATT&CK, NIST).
- Connaissance de l'analyse des paquets réseau et connaissance approfondie de l'analyse des menaces.

**L'EXPÉRIENCE PROFESSIONNELLE ANTÉRIEURE**
- 4/5+ ans dans la sécurité des infrastructures informatiques, idéalement dans un SOC ; spécifiquement dans la gestion des événements/incidents de sécurité des infrastructures informatiques et la gestion des plateformes SIEM (de préférence dans une équipe SOC)

**Plus qu'un poste, un tremplin**:
**NOS avantages**:
**CE QUE NOUS FAISONS DIFFÉREMMENT À LA SOCIÉTÉ GÉNÉRALE**

Rémunération compétitive et offre d'avantages sociaux, y compris mais non limité à:

- Minimum de 20 jours de vacances + 4 jours personnel

More jobs from Société Générale