Analyste de sécurité TI - IT Security Analyst | Finance

Apply Now

Company: Talan

Location: Montreal, QC H1A 0A1

Description:

Description de l'entreprise

English will follow

Talan est un cabinet de conseil en innovation et transformation par la technologie. Depuis plus de 20 ans, Talan conseille les entreprises et les administrations, les accompagne et met en uvre leurs projets de transformation et d'innovation en France et l'international.

Prsent sur cinq continents, le groupe a ralis un chiffre d'affaires de 600 millions d'euros en 2023 pour plus de 4500 consultant e s et vise dpasser la barre du milliard d' de CA horizon 2025.Le Groupe met l'innovation au cur de son dveloppement et intervient dans les domaines lis aux mutations technologiques des grands groupes, comme le Big Data, l'IoT, la Blockchain et l'Intelligence Artificielle.

Description du poste

CONTEXTE :

L'analyste de scurit SOC contribue la ralisation d'analyses et d'enqutes approfondies menant une qualification approprie et en temps opportun des alertes/incidents ; et l'identification d'actions/recommandations appropries et pragmatiques pour une remdiation rapide des incidents positifs avrs.

De plus, l'analyste de scurit SOC contribue la conception, la mise en uvre et la maintenance jour des procdures oprationnelles de gestion des incidents de scurit des infrastructures informatiques, appeles "Playbooks" (c'est--dire comment grer les alertes IDS, AV ; comment effectuer des enqutes en utilisant RSA ; etc.).

Enfin, l'analyste de scurit SOC contribue la production et la communication d'informations claires lies aux activits du SOC, soit incluses dans les tableaux de bord hebdomadaires et mensuels rguliers, soit dans des extraits/rapports d'vnements de scurit spcifiques rpondant aux besoins des parties prenantes spcifiques.

Gestion des vnements/incidents de scurit des infrastructures informatiques :
  • Surveillance des vnements de scurit informatique, notamment les alertes dclenches par nos SIEM (par exemple, les alertes dans les domaines suivants : IDS, AV - infections virales, intrusions, incident EDR).
  • Analyse quotidienne des vnements/alertes afin d'identifier les faux et vritables positifs (par exemple, dans le cas d'une alerte IDS, s'agit-il d'une vritable tentative d'attaque ?) et escalade en utilisant des renseignements contextuels et sur les menaces.


Gestion des outils SOC :
  • Dveloppement, personnalisation et maintenance des rgles de corrlation.
  • Gestion des politiques IDS, AV, EDR, solutions de dception.
  • Collaboration avec d'autres parties internes et externes pour obtenir et partager des informations afin d'amliorer les processus et les dtections.
  • Proposer des solutions pour automatiser les processus lorsque cela est possible.
  • S'assurer que les tapes de l'enqute sont clairement documentes et correctement escalades si ncessaire.
  • Recommander des mcanismes de dtection pour les tentatives d'exploitation ou d'intrusion.
  • Excuter des processus oprationnels en soutien des efforts de rponse aux incidents de scurit identifis.
  • Conception et mise en uvre des procdures oprationnelles de gestion des incidents de scurit des infrastructures informatiques (par exemple, comment grer les alertes IDS et AV, comment effectuer des enqutes en utilisant notre SIEM, etc.).
  • Produire des tableaux de bord hebdomadaires et mensuels sur les activits de scurit/incidents SOC, par exemple des indicateurs cls de risque (KRI) sur les alertes IDS et AV.


Qualifications

Exiges :
  • Exprience dans la gestion des vnements/incidents de scurit des infrastructures IT.
  • Solide connaissance des fondamentaux TCP/IP et des exploits au niveau rseau et OS.
  • Connaissances en scurit IT et des risques associs.
  • Bonnes comptences en communication orale et crite.
  • Orient client, travail en quipe, pense analytique, dsir d'apprendre.
  • Capacit communiquer clairement avec des quipes techniques et des parties prenantes non techniques.
  • Suivre les meilleures pratiques de scurit et les processus SOC.
  • Capacit travailler de manire autonome et sous pression.


Dsires :
  • Exprience prcdente en tant qu'analyste SOC.
  • Connaissances en dveloppement/script (Powershell et/ou Python).


COMPTENCES TECHNIQUES :

Exiges :
  • Connaissance des produits SIEM (Splunk, Microsoft Sentinel).
  • Connaissance des produits de scurit rseau (SourceFire IDS/IPS, pare-feux, etc.).
  • Bonnes connaissances des bases du rseau (OSI, NAT, etc.).
  • Connaissance de l'analyse de paquets rseau (Wireshark, TcpDump).


EXPRIENCE PRALABLE :

Exige :
  • 4 5 ans d'exprience en scurit des infrastructures IT, idalement en SOC.


DUCATION :
  • Diplme de licence en informatique, IT ou IS.
  • Fort intrt pour la scurit de l'information ou la technologie de l'information.


LANGUES : Franais et Anglais. La capacit de communiquer en anglais, tant l'oral qu' l'crit, est un impratif, car la personne occupant ce poste devra collaborer rgulirement avec des collgues et partenaires aux tats-Unis.

DESCRIPTION OF THE ENTERPRISE:

Talan is a consulting firm specializing in innovation and transformation through technology. For over 20 years, Talan has been advising businesses and public administrations, supporting them, and implementing their transformation and innovation projects in France and internationally.

Present on five continents, the group achieved a turnover of 600 million in 2023, with over 4,500 consultants, and aims to exceed the 1 billion revenue mark by 2025. The Group places innovation at the heart of its development and operates in areas related to the technological transformations of large corporations, such as Big Data, IoT, Blockchain, and Artificial Intelligence.

CONTEXT

The SOC Security Analyst contributes to in-depth analyses and investigations leading to the appropriate and timely qualification of alerts/incidents, and to the identification of suitable and pragmatic actions/recommendations for the rapid remediation of confirmed positive incidents.

Additionally, the SOC Security Analyst helps design, implement, and maintain up-to-date operational procedures for managing IT security incidents, known as "Playbooks" (e.g., how to handle IDS, AV alerts; how to conduct investigations using RSA; etc.).

Finally, the SOC Security Analyst assists in producing and communicating clear information regarding SOC activities, included in regular weekly and monthly dashboards or specific security event reports tailored to stakeholder needs.

Management of IT Security Events/Incidents:
  • Monitoring security events, particularly alerts triggered by our SIEM (e.g., alerts related to IDS, AV - virus infections, intrusions, EDR incidents).
  • Daily analysis of events/alerts to identify false and true positives (e.g., in the case of an IDS alert, is it a genuine attack attempt?) and escalation using contextual and threat intelligence.


SOC Tools Management:
  • Development, customization, and maintenance of correlation rules.
  • Management of IDS, AV, EDR policies, and deception solutions.
  • Collaboration with other internal and external parties to obtain and share information to improve processes and detections.
  • Proposing solutions to automate processes when possible.
  • Ensuring that investigation steps are clearly documented and properly escalated if necessary.
  • Recommending detection mechanisms for exploitation or intrusion attempts.
  • Executing operational processes to support identified security incident response efforts.
  • Designing and implementing operational procedures for managing IT security incidents (e.g., how to handle IDS and AV alerts, how to conduct investigations using our SIEM, etc.).
  • Producing weekly and monthly dashboards on SOC security incident activities, such as Key Risk Indicators (KRIs) on IDS and AV alerts.


Profile:

COMPETENCIES:

Required:
  • Experience managing IT security events/incidents.
  • Strong knowledge of TCP/IP fundamentals and network/OS exploits.
  • Familiarity with IT security principles and associated risks.
  • Good oral and written communication skills.
  • Client-focused, team-oriented, analytical thinker, eager to learn.
  • Ability to communicate effectively with technical and non-technical stakeholders.
  • Follow agreed security best practices and SOC processes.
  • Ability to work independently and under pressure.


Desired:
  • Previous SOC analyst experience.
  • Development/Scripting skills (e.g., Powershell and/or Python).


TECHNICAL SKILLS:

Required:
  • Knowledge of SIEM products (e.g., Splunk, Microsoft Sentinel).
  • Familiarity with network security products (SourceFire IDS/IPS, firewalls, etc.).
  • Good knowledge of network basics (OSI, NAT, etc.).


PRIOR WORK EXPERIENCE:

Required:
  • 4-5 years in IT security, ideally in a SOC.


EDUCATION:
  • Bachelor's degree in Computer Science, IT, or IS.
  • Strong interest in Information Security or IT.


LANGUAGE: French and English. Proficiency in English, both orally and in writing, is required, as the position involves regular collaboration with colleagues and partners in the United States.

Informations complmentaires

Horaire de travail hybride : 3 FOIS PAR SEMAINE AU BUREAU ( NON NEGOCIABLE)

Hybrid role: 3 days a week at the office in Montreal.

Similar Jobs