إستكشاف

SOC Analyst L1

ALGER

  • الفئات: وظائف أخرى
  • االقطاعات:
  • نوع الوظية:
  • المستوى الدراسي:
  • سنوات الخبرة: 2 à 3 ans
  • المنطقة: الجزائر
  • وضع في: 23-03-2026 à 15:00:01
الوصف
Description :   Missions :

Surveillance & détection :


  • Assurer une surveillance continue des solutions de sécurité (SIEM, EDR, NDR, Anti-DDoS, Firewall, sandbox, équipements réseau, etc.).
  • Vérifier la bonne remontée des logs ainsi que la disponibilité des sources de supervision.
  • Remonter toute anomalie ou dysfonctionnement des outils de sécurité.

Analyse & qualification:

  • Analyser et qualifier les alertes issues des différents outils de détection.
  • Identifier les faux positifs et documenter les incidents traités.
  • Enrichir les alertes à l’aide de sources de Threat Intelligence (IP, domaines, hash).
  • Réaliser des analyses de premier niveau sur les incidents (timeline simple, identification d’IOC).

Réponse aux incidents:

  • Appliquer les procédures opérationnelles ainsi que les playbooks de réponse aux incidents de niveau 1.
  • Effectuer les premières actions de remédiation (isolement de la machine, blocage d’IP, désactivation de comptes compromis, etc.).
  • Escalader les incidents confirmer ou complexes vers le niveau L2 ou le responsable SOC.

Gestion & reporting :

  • Gérer les tickets d’incident (création, suivi et clôture) via l’outil dédié.
  • Assurer une traçabilité complète des actions réalisées durant les shifts.

Coordination & communication :

  • Assurer les passations entre équipes afin de garantir la continuité de service.
  • Collaborer avec les équipes techniques (réseau, systèmes, développement) dans le cadre de la résolution des incidents.

Amélioration continue & veille :

  • Participer à l’amélioration continue des règles de détection (tuning SIEM, réduction des faux positifs).
  • Contribuer à la mise à jour des playbooks et des procédures SOC.
  • Assurer une veille sécurité sur les menaces émergentes.
  • Participer à des exercices de simulation (gestion d’incident).
Profil :
  • Diplôme BAC+3 (License) ou Bac+5 (Master 2) en cybersécurité ou domaine équivalent.
  • Connaissances de base solides en sécurité des systèmes d’information.
  • Une première expérience en cybersécurité ou en administration systèmes/réseaux est souhaitée.
  • Une expérience en environnement SOC constitue un atout.
  • Bonne compréhension des environnements Cloud et Datacenter.
  • Capacité d’analyse de logs (Windows, Linux et des solution de sécurité).
  • Bonne maîtrise du framework MITRE ATT&CK.
  • Expérience avec des outils SIEM, EDR ou XDR.
  • Connaissances en Threat Hunting et détection proactive (IOC, TTP, LOLBins).
  • Bases solides en réseaux : TCP/IP, DNS, HTTP, SMTP.
  • Capacité d'analyse des captures de paquet avec des outils comme wireshark et tcpdump.
  • Identification des menaces courantes (phishing, malware, brute force, ransomware).
  • Utilisation d’outils de gestion de tickets.
  • Application rigoureuse des procédures.
  • Certifications (CEH, Security+, eCDFP, eCTHP) ou équivalent appréciée.
  • Notions en scripting (PowerShell ou Python).
  • Niveau d’anglais technique (lecture et compréhension).
  • Esprit d’analyse et sens du détail
  • Réactivité et capacité à gérer les situations d’urgence
  • Esprit d’équipe et bonnes compétences en communication
  • Rigueur dans l’application des processus
Autres :

 Si vous correspondez à ce profil, merci d’envoyer votre CV en cliquant

sur l’onglet postuler 

معلومات الإتصال
المزيد من عروض العمل