إستكشاف

SOC Analyst L2

ALGER

  • الفئات: وظائف أخرى
  • االقطاعات:
  • نوع الوظية:
  • المستوى الدراسي:
  • سنوات الخبرة: 4 à 5 ans
  • المنطقة: الجزائر
  • وضع في: 23-03-2026 à 15:15:01
الوصف
Description :   Missions :

Surveillance & détection avancée:

  • Superviser et exploiter les alertes issues des outils de sécurité (SIEM, EDR, NDR, Firewall, sandbox, etc.).
  • S’assurer de la qualité et de la pertinence des événements remontés (logs, corrélation, use cases).
  • Identifier les lacunes de détection et proposer des améliorations.

Analyse & investigation

  • Mener des investigations approfondies sur les incidents de sécurité.
  • Analyser les comportements suspects et identifier les techniques d’attaque (TTP).
  • Corréler des événements multi-sources afin de reconstituer les chaînes d’attaque.
  • Réaliser des analyses détaillées (timeline complète, pivoting, IOC/IOA).
  • Valider ou invalider les alertes remontées par les analystes L1.

Réponse aux incidents

  • Piloter la gestion des incidents de sécurité de niveau 2.
  • Définir et recommander les actions de remédiation adaptées.
  • Accompagner les équipes techniques dans la résolution des incidents.
  • Escalader les incidents critiques vers le L3 ou responsable SOC.

Threat Intelligence & Threat Hunting

  • Exploiter des sources de Threat Intelligence pour enrichir les analyses.
  • Participer à des activités de Threat Hunting (recherche proactive de menaces).
  • Identifier de nouveaux indicateurs de compromission (IOC) et scénarios d’attaque.
  • Suivre l’évolution des menaces et adapter les capacités de détection.

Amélioration continue

  • Participer activement au tuning des règles SIEM (réduction des faux positifs, amélioration de la détection).
  • Développer et optimiser des use cases de détection.
  • Contribuer à la rédaction et à l’amélioration des playbooks SOC.
  • Proposer des axes d’amélioration des processus et outils SOC.

Coordination & support

  • Assurer un rôle de support technique auprès des analystes L1.
  • Participer aux passations et à la coordination des incidents.
  • Collaborer avec les équipes IT (réseau, systèmes, cloud, dev).
  • Contribuer à la montée en compétence des équipes (partage de connaissances).

Reporting

  • Documenter les investigations et incidents de manière détaillée.
  • Produire des rapports d’incident clairs et exploitables.
  • Assurer la traçabilité complète des actions réalisées.
Profil :
  • Bac+5 (Master 2) en cybersécurité ou domaine équivalent.
  • Minimum 1 à 4 ans d’expérience en cybersécurité, dont une expérience en SOC.
  • Solide compréhension des systèmes d’information et des architectures réseau.
  • Excellente capacité d’analyse de logs (Windows, Linux, solutions de sécurité).
  • Bonne maîtrise du framework MITRE ATT&CK.
  • Expérience avancée sur des outils SIEM, EDR/XDR, NDR.
  • Bonne connaissance des techniques d’attaque (lateral movement, persistence, privilege escalation).
  • Maîtrise des protocoles réseau : TCP/IP, DNS, HTTP, SMTP.
  • Expérience en investigation sécurité et réponse à incident.
  • Connaissances en Threat Hunting et analyse comportementale.
  • Certifications : GCIA, GCIH, CEH, Security+, ou équivalent.
  • Compétences en scripting (Python, PowerShell, Bash).
  • Connaissance des environnements Cloud et Datacentre.
  • Expérience avec des outils SOAR.
  • Anglais technique (écrit et lu).
  • Esprit analytique et capacité d’investigation approfondie
  • Autonomie et prise d’initiative
  • Capacité à gérer des incidents complexes
  • Esprit d’équipe et pédagogie
  • Rigueur et sens des responsabilités
  • Organisation
  • Poste en rotation (shift), pouvant inclure des astreintes, nuits, week-ends et jours fériés selon l’organisation du SOC.
Autres :

 Si vous correspondez à ce profil, merci d’envoyer votre CV en cliquant

sur l’onglet postuler 

معلومات الإتصال
المزيد من عروض العمل