top of page

Cybersécurité

CYBERSÉCURITÉ

Aujourd'hui, prêter attention à la cybersécurité n'est plus un simple choix, mais une nécessité incontournable. La véritable question n'est pas de savoir si un incident de sécurité surviendra, mais quand. C'est pourquoi une surveillance proactive des activités sur les différents systèmes est cruciale. Dans le domaine de la cybersécurité, mieux vaut prévenir que guérir.

La question n’est pas de savoir si l’on sera un jour confronté à un incident de sécurité, mais quand .

Nos spécialistes en sécurité, qui ont tous suivi une formation spécifique pour devenir analystes SOC (Security Operations Center) de niveau 1 et 2, constituent un maillon indispensable de cette approche préventive. Outre un large éventail de responsabilités quotidiennes en matière de sécurité, ils assurent la surveillance continue des journaux et l'analyse des alertes. Ce faisant, ils évaluent soigneusement la pertinence et l'urgence de chaque notification. Ils jouent également un rôle crucial dans l'identification des points faibles des systèmes de sécurité et dans la proposition d'optimisations.

Nos spécialistes en sécurité interviennent tant au sein d'entreprises possédant leur propre SOC que dans des organisations fournissant ces services à des tiers. Ils sont titulaires d'un baccalauréat en informatique (ou équivalent) et disposent d'une expertise approfondie et d'un vif intérêt pour les réseaux.

toreon_logo_woordmerk copy.png

Avec Toreon NV comme partenaire de formation, Takto propose des formations spécialisées. Ces formations se concluent par l’obtention des certifications Cybrary SOC Analyst niveaux 1 et 2.

RESPONSABILITÉS PRINCIPALES

Nos analystes SOC niveaux 1 et 2 peuvent être déployés aussi bien au sein d’entreprises disposant de leur propre SOC que dans des organisations fournissant ces services à des tiers. Ils possèdent au minimum un bachelier en informatique (ou un équivalent) et disposent d’une connaissance approfondie ainsi qu’un intérêt marqué pour les réseaux.

Tâches quotidiennes

  • Analyser les alertes de sécurité quotidiennes à l'aide d'un SIEM et effectuer un triage.

  • Examiner et affiner les alertes pour réduire le bruit des faux positifs.

  • Surveiller et configurer les outils de surveillance de la sécurité.

  • Réaliser des analyses de menaces et de vulnérabilités.

Domains d'expertise et programmes

  • Threat Intelligence

  • Splunk

  • Surveillance des réseaux

  • Scan des vulnérabilités

  • Affinage des alertes

  • Sécurité des réseaux

Responsabilités supplémentaires (pour les organisations SOC interne)

  • Gérer les systèmes IAM et PAM.

  • Analyser les e-mails suspects et le comportement des utilisateurs.

  • Suivre les campagnes de phishing.

  • Optimiser les playbooks.

  • Rédiger des rapports mensuels.

  • Vérifier les mises à jour de sécurité critiques des serveurs et des terminaux.

  • Etc.

bottom of page