Analyste Sécurité N3 / L3 - H/F

ASSYSTEM

CDI Courbevoie IT / Digital
Publiée le
16/04/2026
Contrat
CDI · Inconnue
Localisation
Courbevoie
Taille équipe
2000+ emp.
Rémunération
Inconnue
Inconnue 5-10 ans exp. Francais
Missions clés Assurer le traitement avancé des incidents de sécurité (niveau 3) · Piloter l’amélioration continue des processus SOC · Coordonner les escalades critiques · Servir de point de contact technique avec les éditeurs de solutions de sécurité · Définir et optimiser les processus d’escalade L1 → L2 → L3 → éditeur
Profil recherché Bac +5 (Master 2, Diplôme d'ingénieur) · 5-10 ans d'expérience · Gestion d'incidents · Leadership technique · Excellente communication · CISSP · GCIA · GCIH
Outils & compétences CrowdStrike Falcon, EDR, SIEM, forensic, threat hunting, root cause analysis, Wireshark, Python, PowerShell, Bash, MITRE ATT&CK, NIST, ISO 27001

Le poste en détail

Description de l'entrepriseAssystem figure aujourd’hui parmi les trois leaders mondiaux d’ingénierie nucléaire indépendante. Fort de plus de 60 ans d’expérience dans des secteurs hautement réglementés, le groupe accompagne les acteurs publics et industriels dans la réalisation de projets d’infrastructures complexes et stratégiques, soumis à des exigences élevées de sûreté et de sécurité.  Assystem mobilise 8 000 experts dans 13 pays et intervient sur l’ensemble du cycle de vie des projets, en ingénierie, management de projet et solutions digitales. Description du posteRattaché(e) à El Mehdi, Head of IT infrastructure & Security Operations, vous assurez le traitement avancé des incidents de sécurité (niveau 3), pilotez l’amélioration continue des processus SOC (L1 → L2 → L3 → éditeur), coordonnez les escalades critiques et servez de point de contact technique avec les éditeurs de solutions de sécurité. A ce titre, vous intervenez dans les domaines suivants : Gestion des incidents & expertise technique (L3)Prendre en charge les incidents complexes escaladés par les équipes L1/L2Réaliser des analyses approfondies (forensic, threat hunting, root cause analysis)Définir et piloter les actions de remédiationIntervenir sur les incidents critiques (cyberattaques, compromissions, ransomware…)Garantir la qualité des investigations et des livrables techniques Gestion des escalades & coordination SOCDéfinir et optimiser les processus d’escalade L1 → L2 → L3 → éditeurAssurer la coordination des incidents majeurs entre les différentes équipesMettre en place des workflows clairs et des runbooks opérationnelsSuivre les SLA et améliorer les temps de réponse et de résolutionÊtre le référent technique lors des cellules de crise Amélioration continue & optimisation SOCFormaliser, documenter et améliorer les procédures SOCOptimiser les règles de détection (SIEM, EDR) pour réduire les faux positifsParticiper à l’industrialisation des processus (automatisation, SOAR)Contribuer à la montée en compétence des équipes L1/L2Mettre en place des indicateurs de performance (KPIs SOC) Relation éditeurs & partenairesAssurer l’interface technique avec les éditeurs (ex : CrowdStrike, SIEM…)Gérer les tickets de support avancé (niveau éditeur)Suivre les correctifs, évolutions et bonnes pratiques des solutionsParticiper aux comités techniques avec les partenairesEscalader efficacement les incidents nécessitant un support éditeur Pourquoi rejoindre Assystem ?Une culture d’entreprise collaborative et bienveillante : Intégrez un environnement de travail positif et motivant, fondé sur le travail d'équipe et le soutien mutuel.Un environnement attentif à l’équilibre vie professionnelle / vie personnelle, avec des pratiques de travail flexibles et des dispositifs de soutien aux collaborateursL’opportunité d’évoluer au sein d’un groupe international, engagé pour un avenir plus durableQualificationsBac+5 en cybersécurité ou informatique, avec 5 ans d’expérience minimum en SOC, dont une part significative en L3.Maîtrise indispensable de CrowdStrike Falcon (EDR & SIEM).Très bonnes compétences en gestion d’incidents, forensic, analyse malware, threat hunting et analyse réseau (ex. Wireshark).Connaissance des frameworks MITRE ATT&CK, NIST, ISO 27001.Aisance sur Windows et Linux ; maîtrise d’un langage de scripting (Python, PowerShell ou Bash) appréciée.Capacité à gérer des incidents critiques, leadership technique et excellente communication.Certifications telles que CISSP, GCIA, GCIH, CEH, CCFA/CCFR appréciées.Atouts supplémentaires : expérience en gestion de crise cyber et connaissance des environnements cloud (Azure, AWS).Informations complémentairesNous nous engageons au respect de l’égalité de traitement entre les candidats, et célébrons toutes les formes de diversité. Chez Assystem, seules les compétences comptent ! Si vous souhaitez porter à la connaissance d’Assystem une quelconque situation ou des besoins spécifiques, n’hésitez pas vous serez accompagné(e) !  Temps complet