Critères de l'offre
Métiers :
- Ingénieur sécurité des systèmes d'information (H/F)
- + 1 métier
Expérience min :
- 1 à 5 ans
Secteur :
- Informatique, Internet, Télécoms, Conseil en informatique
Diplômes :
- Bac+5
Lieux :
- Paris (75)
Conditions :
- CDD
- Temps Plein
L'entreprise : Opérateur des Systèmes d'information Interministériels Classifiés
L’OSIIC - L’Opérateur des Systèmes d’Information Interministériels Classifiés est un service à compétence nationale rattaché au Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale.
L’OSIIC a pour missions de concevoir, réaliser et mettre en œuvre les moyens de communication du Président de la République et du Gouvernement, ainsi que les systèmes d’information classifiés au profit des ministères. Parmi l’ensemble de ses missions, l’OSIIC assure également la charge de direction des systèmes d’information pour répondre aux besoins internes du SGDSN.
Description du poste
Dans le cadre de la montée en puissance de notre opérateur nous sommes à la recherche de deux analystes SOCH/F :
La cellule de détection et de réponse aux incidents (CDRI) de la Division Exploitation (DIVEXP) constitue la capacité de gestion et de supervision opérationnelle de cybersécurité de la division sur le périmètre des réseaux et systèmes d’information dont il a la charge d’exploitation. Les missions de l’analyste SOC sont les suivantes :
· Surveillance et détection :
o Surveiller les systèmes de sécurité (SIEM, IDS/IPS, EDR, pare-feu, etc.) pour identifier les activités suspectes ou malveillantes ;
o Analyser les logs et les alertes de sécurité pour détecter les menaces, les vulnérabilités et les incidents potentiels ;
o Utiliser des outils de renseignements sur les menaces (Threat Intelligence) pour anticiper les attaques et renforcer la détection ;
· Analyse des incidents :
o Mener des investigations approfondies sur les incidents de sécurités
o Documenter les incidents, les analyses et les actions correctives ;
· Réponse aux incidents :
o Participer activement à la réponse aux incidents de sécurité en collaboration avec les équipes internes et externes (ANSSI) ;
o Contribuer à l’amélioration continue des processus de réponses aux incidents ;
· Gestion des vulnérabilités :
o Participer à l’identification et à l’évaluation des vulnérabilités des systèmes et des applications ;
o Collaborer avec les équipes IT pour recommander et suivre la mise en place des correctifs et des mesures d’atténuation ;
· Reporting et communication :
o Rédiger des rapports d’incidents clairs et concis pour la direction et les parties prenantes ;
o Communiquer efficacement avec les équipes techniques et non techniques
Environnement technologique :
o - Outils de sécurité
o (SIEM, IDS/IPS, EDR/XDR, Forensique, Scripting)
o
o - Bonnes connaissances en systèmes d’information et de communication (sécurité des réseaux et sécurité des applications)
o
o - Notions de cryptographie
o (connaissance des principes de base et de ses applications)
Durée du contrat : 3 ans
Description du profil
· Formation : Diplôme en informatique, cybersécurité, réseaux ou domaine équivalent (Bac+3 à Bac+5).
· Expérience : Minimum de 2 à 5 ans d'expérience dans un rôle similaire en SOC, en réponse aux incidents, en administration système/réseau avec une forte orientation sécurité, ou en analyse de la menace.
Certification : Les certifications reconnues dans le domaine de la cybersécurité (ex : CompTIA Security+, CySA+, CEH, GCIA) sont un atout majeur

