Analyste en sécurité informatique
Permanence ITED, 40h par semaine, 3 jours par semaine en présentiel à Mascouche (Brossard ou Valleyfield), le reste du temps en télétravail, bonne maitrise de l'anglais
La responsabilité principale de l'Analyste en sécurité informatique est de surveiller et analyser les alertes de sécurité, et d'y apporter les correctifs nécessaires afin de répondre aux besoins des clients et d'éliminer la récurrence des alertes.
Il doit également rédiger et actualiser la documentation, et communiquer l'avancée des dossiers au responsable de l'équipe du Centre des Opérations de la sécurité.
Responsabilités
- Analyse et surveillance des événements de sécurité :
- Surveiller les alertes de sécurité générées par les outils de détection (EDR, SIEM) et appliquer les correctifs nécessaires.
- Réduire la récurrence des alertes par l'analyse de cause racine et la mise en œuvre de correctifs durables.
- Identifier et filtrer les faux positifs.
- Participer à l'amélioration continue des processus du Centre des opérations de sécurité.
- Documenter les procédures et les cas d'usage de sécurité.
- Analyser les résultats des campagnes de simulation d'hameçonnage (phishing).
- Réaliser des analyses de vulnérabilités à l'aide d'outils comme Qualys.
- Accompagner les clients dans le choix de solutions de sécurité adaptées.
- Intervention technique et remédiation :
- Répondre aux billets escaladés par les coordonnateurs techniques.
- Automatiser les tâches de sécurité à l'aide de scripts (PowerShell, Bash) et de politiques de groupe (GPO).
- Intervenir sur des incidents de sécurité variés (mineurs/majeurs, alertes Qualys, courriels suspects via Hornet Security).
- Administrer et optimiser l'environnement SentinelOne.
- Proposer et déployer des mesures correctives pour renforcer la posture de sécurité des clients.
- Documentation et gestion de l'information :
- Mettre à jour les données de sécurité dans les outils de documentation (Confluence, IT Glue, etc.).
- Rédiger des rapports clairs sur les incidents, les interventions et les mesures prises.
- Connaissances et compétences requises :
Ce qu'on cherche : Un candidat qui aura déployé, implanté, optimisé et géré au moins une
des solutions de sécurité suivantes :
Qualys ou équivalent (ex : Tennable, Rapid7)
Sentinel One ou équivalent (ex : Crowdstrike)
Hornet Security ou équivalent (ex : Proofpoint)
KnowBe4 ou équivalent (ex : Terranova)
Un SIEM comme Élastic Search, OpenSearch
- Communication bilingue : Excellente maîtrise du français et de l'anglais, à l'oral comme à l'écrit.
- Maîtrise technique : Solides connaissances des environnements réseau, systèmes (Windows, Linux), Active Directory, GPO.
- Cybersécurité : Connaissance de base des outils EDR, SIEM, gestion de vulnérabilités, filtrage des courriels.
- Langage QQL / KQL : Capacité à rédiger des requêtes dans Sentinel ou des outils similaires.
- Notions légales : Compréhension des principes juridiques relatifs à la protection de l'information (un atout).
- Esprit d'équipe : Capacité à collaborer efficacement avec les analystes de sécurité et les techniciens projets.
- Orientation service client : Aptitude à expliquer des enjeux techniques à des clients non-spécialistes.
Recommandations d'expérience éducative/ professionnelle:
- DEP ou AEC- DEC
- Minimum de 4 ans d'expérience pertinente
- Certificat universitaire en cyber sécurité un atout