Espace recruteur Publier une offre d'emploi gratuite

Explorer

SOC Analyst L1

ALGER

  • Catégories: Informatique, Systèmes d'Information, Internet
  • Secteur d'activité: Informatique, Télécom, Internet
  • Type de poste: CDI
  • Niveau d'études: TS Bac +2
  • Années d'experience: 3 À 5 Ans
  • Wilaya: ALGER
  • Publiée le: 07-05-2026 à 10:57:16
Description
Description:Nous recherchons deux SOC Analyst L1 confirmés pour rejoindre notre équipe à Alger. Le candidat idéal possède entre 3 et 5 ans d'expérience en sécurité informatique et maîtrise les environnements systèmes et réseaux. Ce poste en CDI s'adresse à des professionnels titulaires d'un TS Bac +2, passionnés par la cybersécurité et désireux d’évoluer dans un environnement dynamique.MissionsSurveillance & DétectionAssurer une surveillance continue des solutions de sécurité : SIEM, EDR, NDR, Anti-DDoS, Firewalls, Sandbox, équipements réseau, etc.Vérifier la disponibilité des outils de supervision ainsi que la bonne remontée des logs et événements de sécurité.Détecter et signaler toute anomalie ou dysfonctionnement affectant les solutions de sécurité.Analyse & QualificationAnalyser et qualifier les alertes issues des différents outils de détection.Identifier les faux positifs et documenter les incidents traités conformément aux procédures SOC.Enrichir les alertes à l’aide de sources de Threat Intelligence (adresses IP, domaines, hash, IOC).Réaliser des analyses de premier niveau sur les incidents : timelines simples, identification d’indicateurs de compromission (IOC).Réponse aux IncidentsAppliquer les procédures opérationnelles et les playbooks de réponse aux incidents de niveau 1.Mettre en œuvre les premières actions de remédiation : isolement des postes compromis, blocage d’adresses IP, désactivation de comptes compromis, etc.Escalader les incidents confirmés ou complexes vers les analystes SOC L2 ou le responsable SOC.Gestion & ReportingAssurer la gestion complète des tickets d’incident : création, suivi, mise à jour et clôture via l’outil dédié.Garantir la traçabilité des actions réalisées durant les shifts et maintenir une documentation claire des activités SOC.Coordination & CommunicationAssurer des passations efficaces entre les équipes afin de garantir la continuité de service.Collaborer avec les équipes techniques (réseau, systèmes, cloud, développement) dans le cadre de la résolution des incidents de sécurité.Amélioration Continue & VeilleParticiper à l’amélioration continue des règles de détection (tuning SIEM, optimisation des use cases, réduction des faux positifs).Contribuer à la mise à jour des playbooks, procédures et documentations SOC.Assurer une veille active sur les menaces émergentes, les vulnérabilités et les nouvelles techniques d’attaque.Participer aux exercices de simulation et de gestion d’incidents afin d’améliorer la réactivité opérationnelleAvantages:Contrat CDI avec rémunération attractive et évolutive selon profil.Environnement de travail stimulant au sein d’une équipe experte en cybersécurité.Opportunités de formation continue et de certification professionnelle.Participation à des projets innovants et à la protection des infrastructures critiques.Localisation centrale à Alger avec accès facile aux transports.Ambiance de travail conviviale et valorisation des initiatives personnelles.Profil recherchéSolides connaissances de base en sécurité des systèmes d’information.Une première expérience en cybersécurité ou en administration systèmes et réseaux est souhaitée.Une expérience en environnement SOC constitue un réel atout.Bonne compréhension des environnements Cloud et Datacenter.Compétences & QualificationsCapacité d’analyse et d’interprétation des logs Windows, Linux ainsi que des événements issus des solutions de sécurité.Bonne maîtrise du framework MITRE ATT&CK et compréhension des techniques d’attaque associées.Expérience avec des solutions SIEM, EDR et/ou XDR.Connaissances en Threat Hunting et en détection proactive des menaces (IOC, TTP, LOLBins).Solides bases en réseaux : TCP/IP, DNS, HTTP, SMTP.Capacité à analyser des captures réseau à l’aide d’outils tels que Wireshark et tcpdump.Bonne compréhension des menaces courantes : phishing, malware, brute force, ransomware, compromission de comptes, etc.Maîtrise des outils de gestion et de suivi des tickets d’incident.Application rigoureuse des procédures et respect des processus opérationnels.Des certifications telles que CEH, CompTIA Security+, eCDFP ou eCTHP sont appréciées.Notions en scripting et automatisation (PowerShell, Python).Bon niveau d’anglais technique (lecture, compréhension et analyse de documentation).Qualités personnellesExcellentes capacités d’analyse et sens du détail.Réactivité et aptitude à gérer efficacement les situations d’urgence.Esprit d’équipe et bonnes compétences en communication.Rigueur, organisation et respect des processus établis.Capacité d’adaptation dans un environnement opérationnel dynamique.
Contacter l'annonceur
plus d’offres d’emploi