

Informatique, Télécom, Internet
ALGER (DZ)Algérie
Lieu de travail
Alger
Secteur d'activité
Informatique, Télécom, Internet
Date d'expiration
06 juillet
Niveau de poste
Confirmé / Expérimenté
Nombre de postes
2 poste ouvert
Type de contrat
CDI
Niveau d'étude (diplome)
TS Bac +2
Nous recherchons deux SOC Analyst L2 expérimentés pour rejoindre notre équipe dynamique à Alger. Le candidat idéal possède entre 3 et 5 ans d'expérience en cybersécurité et maîtrise les environnements informatiques et systèmes d'information. Ce poste en CDI s'adresse à un profil confirmé titulaire d'un diplôme TS Bac +2.
Superviser et exploiter les alertes générées par les différentes solutions de sécurité : SIEM, EDR, NDR, Firewalls, Sandbox, IDS/IPS, etc.
Garantir la qualité, la pertinence et la fiabilité des événements remontés (logs, corrélation, use cases de détection).
Identifier les lacunes de détection et proposer des améliorations adaptées au contexte de sécurité de l’organisation.
Participer à l’optimisation continue des mécanismes de supervision et de détection des menaces.
Mener des investigations approfondies sur les incidents et alertes de sécurité.
Analyser les comportements suspects et identifier les techniques, tactiques et procédures d’attaque (TTP).
Corréler des événements multi-sources afin de reconstituer les chaînes d’attaque et évaluer l’impact des incidents.
Réaliser des analyses détaillées : timelines complètes, pivoting, identification d’IOC/IOA et analyse forensique de premier niveau.
Valider ou invalider les alertes remontées par les analystes SOC L1.
Piloter la gestion et le traitement des incidents de sécurité de niveau 2.
Définir et recommander les actions de remédiation et de confinement adaptées.
Accompagner les équipes techniques dans la résolution des incidents et le rétablissement des services impactés.
Escalader les incidents critiques ou complexes vers les équipes L3 ou le responsable SOC lorsque nécessaire.
Exploiter les sources de Threat Intelligence afin d’enrichir les analyses et améliorer les capacités de détection.
Participer aux activités de Threat Hunting pour identifier de manière proactive les menaces avancées.
Identifier de nouveaux indicateurs de compromission (IOC), techniques d’attaque et scénarios malveillants.
Assurer une veille continue sur l’évolution des menaces afin d’adapter les mécanismes de défense et de détection.
Participer activement au tuning des règles SIEM afin de réduire les faux positifs et améliorer la pertinence des alertes.
Développer, optimiser et maintenir les use cases de détection.
Contribuer à la rédaction, à la mise à jour et à l’amélioration des playbooks SOC et procédures opérationnelles.
Proposer des axes d’amélioration des processus, méthodologies et outils SOC.
Assurer un rôle de support technique et d’accompagnement auprès des analystes SOC L1.
Participer aux passations et à la coordination des incidents afin de garantir la continuité des opérations SOC.
Collaborer étroitement avec les équipes IT : réseau, systèmes, cloud et développement.
Contribuer à la montée en compétence des équipes à travers le partage de connaissances et les retours d’expérience.
Documenter de manière détaillée les investigations, analyses et incidents traités.
Produire des rapports d’incident clairs, structurés et exploitables.
Assurer la traçabilité complète des actions réalisées tout au long du cycle de gestion des incidents.
Diplôme TS Bac +2 en informatique, systèmes d'information ou domaine similaire.
3 à 5 ans d'expérience en tant que SOC Analyst ou dans un poste similaire.
Profil recherché
Expérience confirmée en cybersécurité, dont une expérience significative en environnement SOC.
Solide compréhension des systèmes d’information, des architectures réseau et des environnements de sécurité.
Bonne connaissance des infrastructures Cloud et Datacenter.
Excellente capacité d’analyse et d’interprétation des logs Windows, Linux ainsi que des événements issus des solutions de sécurité.
Bonne maîtrise du framework MITRE ATT&CK et compréhension approfondie des techniques d’attaque associées.
Expérience avancée sur des solutions SIEM, EDR/XDR et NDR.
Bonne connaissance des techniques d’attaque avancées : lateral movement, persistence, privilege escalation, credential dumping, exploitation de vulnérabilités, etc.
Maîtrise des protocoles réseau et des mécanismes de communication : TCP/IP, DNS, HTTP, SMTP.
Expérience en investigation sécurité, analyse forensique et réponse aux incidents.
Connaissances en Threat Hunting, analyse comportementale et détection proactive des menaces.
Expérience avec des plateformes SOAR et les mécanismes d’automatisation SOC.
Compétences en scripting et automatisation : Python, PowerShell, Bash.
Certifications appréciées : GCIA, GCIH, CEH, CompTIA Security+ ou équivalent.
Bon niveau d’anglais technique (lecture, rédaction et compréhension de documentation spécialisée).
Excellentes capacités d’analyse et d’investigation approfondie.
Autonomie, sens de l’initiative et capacité de prise de décision.
Aptitude à gérer des incidents complexes dans des environnements critiques.
Esprit d’équipe, pédagogie et partage des connaissances.
Rigueur, organisation et sens des responsabilités.
Bonne gestion du stress et capacité à travailler dans un environnement dynamique.
Contrat à durée indéterminée (CDI) avec stabilité professionnelle.
Environnement de travail stimulant au sein d’une équipe experte et passionnée.
Opportunités de formation continue et développement des compétences.
Rémunération attractive et avantages sociaux compétitifs.
Participation à des projets innovants dans le domaine de la cybersécurité.
Localisation centrale à Alger avec accès facile aux transports.
Emploitic est un établissement de placement agréé par l'état et par l'ANEM sur la wilaya d'Alger. Cette annonce est diffusée à titre informatif et promotionnel
Informatique, Télécom, Internet
PME/PMI
Alger, Algérie
D'autres opportunités qui pourraient t'intéresser