legacyBrowser

noJs.linkLabel

Eidos-Montréal

noJs.message

noJs.linkLabel

Eidos-Montréal

Are you ready to join
Eidos-Montréal ?

SOC Junior Analyst

Information Technology | Montréal, Québec, Canada

English version will follow

 

 

Analyste junior en sécurité opérationnelle (SOC)

 

Reporte à : Chef du Centre de Sécurité Opérationnel (SOC)

 

 

L’analyste en sécurité opérationnelle (SOC), dans l’équipe Sécurité Opérationnelle, a comme responsabilité primaire d’analyser et d’investiguer les alertes de sécurité de notre infrastructure interne et notre plateforme en ligne.

Ce poste joue un rôle clé dans l’identification de potentiel incident de sécurité et aide à répondre à ceux-ci pour protéger nos infrastructures et nos jeux en ligne.

Ce rôle vise un(e) candidat(e) avec au moins un an d’expérience de travail comme analyste dans un Centre de Sécurité Opérationnelle (SOC) et qui veut poursuivre le développement de sa carrière en Cyber Sécurité.
Le/La candidat(e) choisi(e) sera épaulé(e) par ses pairs et des formations sont possibles pour aider le développement dans le rôle.

 

 

Responsabilités :

 

  • Faire des investigations et des analyses en profondeur des alertes de sécurité pour identifier de potentiels incidents de sécurité ;
  • S’assurer que les incidents sont adéquatement rapportés, prioriser selon les standards définis (SLA) et assigner une résolution ;
  • Consulter les membres clés de l’organisation (ex : TI/Opération en ligne) durant une investigation pour collecter les informations, coordonner les actions et créer des rapports d’incidents ;
  • Travailler avec les membres clés sur place ou à distance durant les incidents majeurs pour permettre l’éradication des menaces, l’analyse des dommages et le déploiement des contre-mesures ;
  • Administrer, maintenance et améliorer les outils du Centre de Sécurité Opérationnelle (SOC) pour augmenter la capacité de détection ;
  • Optimiser et régler les sources d’événements en conjonction avec l’équipe de Sécurité Informationnelle.
  • Réaliser des analyses forensique d’artéfacts et faire de la rétro-ingénierie (reverser engineering) de virus lors d’investigation ;
  • Faire l’analyse des causes profondes et des révisions post incident, en collaboration avec l’équipe de Sécurité Informationnelle, pour identifier et planifier les améliorations ;
  • Produire des procédures de réponse d’incident pour standardiser une approche commune aux incidents ;
  • Créer et améliorer les procédures d’opération de sécurité ;
  • Collecter, traiter et analyser les renseignements sur les cybermenaces pour prendre l’action appropriée à l’intérieur de l’équipe d’Opération de sécurité et dans le groupe TI ;
  • Effectuer des balayages de détection de menaces et vulnérabilités et considérer systématiquement les risques de sécurité.

 

 

Expériences requises : 

 

  • Diplôme de DEC en Technologie de l’Information ou supérieur
  • Une première expérience dans un poste d’analyste en sécurité opérationnel (SOC), un atout
  • Expérience en administration de sécurité/TI/réseau ou en programmation
  • Certifications comme CompTIA Security+, GSEC, CEH, CPSA ou CRTIA constituent un atout
  • Expérience en traitement des incidents majeurs en sécurité informatique, un atout

 

 

Qualifications techniques :

 

  • Capacité à interroger des bases de données structurées contenant des événements de sécurité avec le langage de recherche approprié (ex : Apache Lucene)
  • Savoir analyser des événements de sécurité par la création de rapport et de visualisation par la corrélation et l’agrégation
  • Capacité à construire des visualisations et des tableaux de bord pour aider au triage des alertes de sécurité, la chasse aux menaces et autres cas similaires
  • Connaissance approfondie dans la configuration, l’ajustement et la maintenance d’outils de centre de sécurité opérationnelle (SOC)
  • Administration d’équipement réseau (pare-feu, routeur, commutateur, système de détection d’intrusion) et de système (Windows/Linux)
  • Connaissances en automatisation des processus d’un centre de sécurité opérationnel et d’opération dans l’infonuagique
  • Expérience avec un SIEM et des outils d’administration des journaux d’événements
  • Expérience avec un logiciel de Détection et de Réponse Client (EDR)
  • Expérience avec des outils de détections de vulnérabilités
  • Expérience en programmation et scriptage, incluant les expressions régulières complexe (PCREs)
  • Connaissance du modèle OSI
  • Connaissance des vulnérabilités communes et des exploits reliés
  • Forte appréciation pour les cybermenaces et les tactiques, techniques et procédures des attaquants (TTPs)
  • Expérience dans l’élaboration des procédures d’un centre de Sécurité Opérationnelle
  • Expérience dans les engagements « Blue Team vs. Red Team »

 

 

Qualités interpersonnelles :

 

  • Passion et enthousiasme pour la Cyber Sécurité
  • Forte intuition pour détecter l’inhabituel.
  • Soif d’apprendre, soit par l’autoapprentissage ou la recherche
  • Porter une attention aux détails et une rigueur dans son travail
  • Volonté continuelle d’optimiser les processus par l’utilisation de script et l’automatisation
  • Capable de communiquer avec des employées clés et non-techniques
  • Capable de voyager à l’étranger, quand nécessaire

 

 

Motivation & intérêts :

La passion pour les jeux vidéos est recommandée !

 

 

 

 

SOC Junior Analyst 

 

Reports to : SOC Lead

 

 

The SOC Analyst role, within our Security Operations team, has a primary responsibility to perform in-depth analysis and investigation of security alerts across our internal infrastructure and online platforms.
The role will play a key part in identifying potential security incidents and supporting an effective response to help protect our key assets and online games.

The role is aimed at candidates with 1+ years of experience working in relevant SOC analyst roles who are seeking to further develop their Cyber Security career.

The right candidate will be provided with support and training opportunities to effectively develop into the role.

 

 

Responsibilities:

 

  • Perform in-depth investigation and analysis of security alerts to identify potential security incidents ;
  • Ensure incidents are appropriately generated, prioritised in line with defined SLA’s and assigned for resolution ;
  • Consult with key stakeholders (e.g. IT/online operations) during investigations to gather further information, coordinate response actions and incident reporting ;
  • Work directly on-site or remotely with stakeholders during major incidents to support eradication of threats, analysis of damage and deployment of countermeasures ;
  • Manage, maintain and enhance SOC tooling to improve detective capability ;
  • Optimise and tune log sources in conjunction with the Information Security team ;
  • Conduct forensic analysis of artefacts and reverse engineering of malware to support incident investigation ;
  • Lead root cause analysis and post incident reviews working with the information security team to identify and plan improvements ;
  • Produce incident response playbooks to drive a consistent approach to handling common incidents ;
  • Build out and improve security operations processes ;
  • Collect, consume and analyse cyber threat intelligence to drive appropriate action within the SOC or wider IT environment ;
  • Perform periodic threat and vulnerability scans to detect and systematically address information security risks.

 

 

Experiences required:

 

  • Diploma of DEC or more in IT or related field
  • A first experience in relevant SOC analyst role, an asset
  • Background in security/IT/network engineering or administration or software development.
  • Relevant certifications such as CompTIA Security +, GSEC, CEH, CPSA or CRTIA, an asset
  • Experience responding to or handling major cyber security incidents, an asset

 

 

Technical skills:

 

  • Ability to query structured security log data through the use of appropriate query languages, e.g. Apache Lucene, etc.
  • Ability to analyse structured security log data through the creation of aggregated / correlated reports or visualisations
  • Ability to building re-usable visualisations / dashboards for security alert triage, threat hunting and similar use cases, etc.
  • Thorough experience of the configuration, tuning and maintenance of SOC tools
  • Network device (firewalls, routers, switches, IDS) and system (Linux/Windows) administration
  • SOC automation development and Cloud operations
  • Experience with SIEM and log management tools
  • Experience with Endpoint Detection and Response (EDR) tools
  • Experience operating vulnerability scanning tools
  • Programming and scripting skills, including complex regular expressions (PCREs)
  • Working knowledge of OSI protocol stack
  • Working knowledge of common security vulnerabilities and exploits
  • Strong appreciation of the cyber threat landscape and attacker TTPs
  • Experience developing Security Operations processes and playbooks
  • Experience with Red vs. Blue team engagements

 

 

Interpersonal skills: 

 

  • Passion and enthusiasm for Cyber Security
  • Strong intuition to spot the unusual
  • Thirst for knowledge, self-study and research
  • Attention to detail and rigour in analysis
  • Desire to continuously optimise through use of scripting and automation
  • Effective communication skills with non-technical stakeholders
  • Desire to document and share knowledge
  • Calmness under pressure, particularly during response situations
  • Ability to work well within a distributed team
  • Availability to travel internationally, when necessary

 

 

Motivation & interest:

Passion for video games is highly desirable!