L’analyste des opérations de sécurité joue un rôle clé dans la surveillance, la détection et la réponse aux événements de sécurité, y compris les incidents potentiels. Il soutient les opérations de sécurité par la configuration d’outils, l’automatisation des processus et la mise en œuvre opérationnelle des politiques de sécurité et de continuité des affaires de l’organisation.
Ce rôle implique également une contribution active à la gestion et à la remédiation des vulnérabilités, ainsi qu’à l’exécution de tâches liées à la gestion des identités et des accès (IAM). L’analyste doit démontrer une solide expertise technique, des capacités d’exécution opérationnelle et des compétences de coordination interfonctionnelle pour maintenir et renforcer la posture globale de sécurité de l’organisation.
OG-WRL-014 – Gestion de la sécurité des systèmes
CI-WRL-001 – Analyse toutes sources
CI-WRL-002 – Gestion de la collecte toutes sources
IO-WRL-004 – Opérations réseau
PD-WRL-004 – Support d’infrastructure
PD-WRL-007 – Analyse de vulnérabilités
PD-WRL-003 – Réponse aux incidents
Gestion des identités et des accès (IAM)
Appliquer les politiques d’authentification, y compris MFA, et surveiller les journaux d’authentification pour détecter les anomalies.
Configurer et gérer les accès privilégiés en conformité avec les politiques internes, en appliquant le principe du moindre privilège.
Effectuer des révisions périodiques des accès et privilèges afin d’assurer leur conformité avec les politiques internes, dans le but de limiter les excès et les privilèges inappropriés et de réduire les risques de sécurité.
Établir des protocoles de rapports pour améliorer la visibilité des indicateurs de sécurité et documenter les mesures de sécurité et configurations des systèmes, en particulier celles liées à IAM.
Détection, réponse et gestion des incidents
Aider à la mise en place et à l’optimisation des règles de détection, à l’intégration des sources de journaux et à l’implémentation des remédiations issues d’évaluations de sécurité externes.
Agir comme première ligne de réponse aux événements de sécurité et classifier les incidents conformément au plan de réponse aux incidents (IRP).
Participer aux exercices de simulation (tabletop exercises) et documenter les retours post-mortem pour améliorer les opérations.
Contribuer aux enquêtes et à la mise en place de plans de remédiation en cas d’incident de sécurité réseau.
Configurations de sécurité et automatisation
Participer aux scripts opérationnels et à la configuration d’outils sous la supervision de l’ingénieur sécurité.
Soutenir l’automatisation des tâches de sécurité telles que la gestion des correctifs, l’analyse des journaux et les contrôles de conformité (en particulier pour les audits).
Contribuer au déploiement et à l’amélioration des règles de corrélation pour la plateforme SIEM, les alertes pare-feu, l’application des politiques IAM et l’utilisation des outils SOAR (orchestration, automatisation et réponse en sécurité).
Documenter rigoureusement les configurations dans les systèmes d’entreprise et valider leur efficacité.
Gestion des inventaires d’actifs et surveillance de la sécurité
Coordonner avec Cotality afin de maintenir la mise à jour continue de l’inventaire des actifs de l’entreprise (on-premises, cloud, réseau et postes de travail) pour assurer un suivi précis et une supervision de la sécurité.
Collaborer avec les responsables d’équipe pour maintenir un registre précis concernant les propriétaires d’actifs et la classification des actifs selon les procédures.
Participer au déploiement et à l’exploitation d’outils automatisés de découverte et de surveillance des actifs, assurant une visibilité en temps réel des actifs nouvellement déployés, modifiés ou retirés.
Contribuer à la gestion du cycle de vie des actifs en soutenant les processus de déclassement, de mise au rebut et d’effacement sécurisé des données des actifs retirés.
Sauvegarde & continuité des affaires
Vérifier la réussite des sauvegardes planifiées et leur conformité aux politiques de sécurité (ex. chiffrement au repos et en transit).
Surveiller les journaux de sauvegarde pour détecter des échecs ou anomalies pouvant impacter la reprise après sinistre (DR).
Participer aux exercices de simulation et aux tests de restauration pour valider les plans de continuité des affaires et de DR.
Documenter les configurations de sécurité liées aux systèmes critiques pour la planification de la reprise.
Aider à la planification de contingence en cas d’incidents de sécurité affectant les opérations.
Gestion et surveillance des menaces
Maintenir les modèles de menaces et contribuer à la collecte et au partage de renseignements sur les menaces, en veillant à l’alignement avec le cadre de sécurité.
Soutenir la gestion des vulnérabilités en réalisant des évaluations régulières, en surveillant les vulnérabilités des API et en aidant à la production de rapports de suivi.
Établir des protocoles de rapports et des KPI clairs pour le suivi et la résolution des vulnérabilités.
Contribuer à la remédiation des vulnérabilités identifiées, en assurant leur résolution rapide et leur documentation pour la conformité.
Formation : Baccalauréat en informatique, cybersécurité ou domaine connexe (expérience équivalente acceptée).
Expérience : 3 à 5 ans en opérations de sécurité, gestion des vulnérabilités et réponse aux incidents dans des environnements cloud et réseau. Expérience pratique avec des plateformes SIEM et des solutions de gestion des accès privilégiés (PAM). Expérience en configuration, maintenance et surveillance d’outils de sécurité, gestion des incidents et soutien à la remédiation sous la supervision d’ingénierie sécurité.
Certifications souhaitées (non obligatoires) :
Security+ (CompTIA)
CISSP
GSEC
CCSP
AWS Certified Security, Azure Security Engineer
GCIH
Certified Ethical Hacker
Compétences techniques :
Bonne compréhension des processus de gestion des vulnérabilités : identification, analyse et remédiation à l’aide d’outils comme Qualys.
Expérience en configurations de sécurité pour pare-feu, IAM et outils de surveillance afin de soutenir les tâches quotidiennes des opérations de sécurité.
Capacité à implémenter et optimiser les règles de détection, la corrélation de journaux et les alertes de sécurité dans les plateformes SIEM et de monitoring.
Compétences comportementales :
Fortes aptitudes en résolution de problèmes et en analyse, souci du détail.
Orientation opérationnelle :
Approche pratique et concrète des opérations de sécurité.
Engagement dans l’apprentissage continu et l’adaptation aux menaces émergentes, aux outils de sécurité évolutifs et aux meilleures pratiques.
Location: Flexible (100% Remote)
Reporting To: Security Engineer
The Security Operations Analyst plays a key role in monitoring, detecting, and responding to security events, including potential incidents. They support security operations through tool configuration, process automation, and the operational implementation of the organization’s security and business continuity policies.
This role also involves active contribution to vulnerability management and remediation, as well as the execution of tasks related to Identity and Access Management (IAM). The analyst must demonstrate strong technical expertise, operational execution capabilities, and cross-functional coordination skills to maintain and strengthen the organization’s overall security posture.
Related Work Roles under NICE Workforce Framework for Cybersecurity:
Key Responsibilities:
Identity and Access Management
Incident Detection, Response & Handling
Security Configurations & Automation
Asset Inventory Management & Security Monitoring
Backup & Business Continuity
Threat Management and Monitoring
Qualifications:
Experience: 3–5 years of experience in security operations, vulnerability management, and incident response across cloud environments, network, and product security environments. Hands-on experience with SIEM platforms, configuration management, and privileged access management (PAM) solutions. Familiarity with product security risk assessments, SaaS, and API security is a plus.
Technical Skills: Strong understanding of vulnerability management processes, including identifying, analyzing, and remediating vulnerabilities using tools Qualys. Experience assisting in security configurations for firewalls, IAM, and monitoring tools to support daily security operations tasks. Ability to implement and optimize detection rules, log correlation, and security alerts in SIEM and security monitoring platforms. Familiarity with incident handling procedures, including threat containment, forensic analysis, and root cause investigations. Basic knowledge of automation to support operational efficiency (e.g., scripting for log parsing or report generation) is a plus but not required.