Analyste des opérations de sécurité / Security Operations Analyst
Lieu : Flexible (100 % à distance)
Supérieur hiérarchique : Ingénieur en sécurité
L’analyste des opérations de sécurité joue un rôle clé dans la surveillance, la détection et la réponse aux événements de sécurité, y compris les incidents potentiels. Il soutient les opérations de sécurité par la configuration d’outils, l’automatisation des processus et la mise en œuvre opérationnelle des politiques de sécurité et de continuité des affaires de l’organisation.
Ce rôle implique également une contribution active à la gestion et à la remédiation des vulnérabilités, ainsi qu’à l’exécution de tâches liées à la gestion des identités et des accès (IAM). L’analyste doit démontrer une solide expertise technique, des capacités d’exécution opérationnelle et des compétences de coordination interfonctionnelle pour maintenir et renforcer la posture globale de sécurité de l’organisation.
Rôles connexes selon le NICE Workforce Framework for Cybersecurity :
-
OG-WRL-014 – Gestion de la sécurité des systèmes
-
CI-WRL-001 – Analyse toutes sources
-
CI-WRL-002 – Gestion de la collecte toutes sources
-
IO-WRL-004 – Opérations réseau
-
PD-WRL-004 – Support d’infrastructure
-
PD-WRL-007 – Analyse de vulnérabilités
-
PD-WRL-003 – Réponse aux incidents
Responsabilités principales
Gestion des identités et des accès (IAM)
-
Appliquer les politiques d’authentification, y compris MFA, et surveiller les journaux d’authentification pour détecter les anomalies.
-
Configurer et gérer les accès privilégiés en conformité avec les politiques internes, en appliquant le principe du moindre privilège.
-
Effectuer des révisions périodiques des accès et privilèges afin d’assurer leur conformité avec les politiques internes, dans le but de limiter les excès et les privilèges inappropriés et de réduire les risques de sécurité.
-
Établir des protocoles de rapports pour améliorer la visibilité des indicateurs de sécurité et documenter les mesures de sécurité et configurations des systèmes, en particulier celles liées à IAM.
Détection, réponse et gestion des incidents
-
Aider à la mise en place et à l’optimisation des règles de détection, à l’intégration des sources de journaux et à l’implémentation des remédiations issues d’évaluations de sécurité externes.
-
Agir comme première ligne de réponse aux événements de sécurité et classifier les incidents conformément au plan de réponse aux incidents (IRP).
-
Participer aux exercices de simulation (tabletop exercises) et documenter les retours post-mortem pour améliorer les opérations.
-
Contribuer aux enquêtes et à la mise en place de plans de remédiation en cas d’incident de sécurité réseau.
Configurations de sécurité et automatisation
-
Participer aux scripts opérationnels et à la configuration d’outils sous la supervision de l’ingénieur sécurité.
-
Soutenir l’automatisation des tâches de sécurité telles que la gestion des correctifs, l’analyse des journaux et les contrôles de conformité (en particulier pour les audits).
-
Contribuer au déploiement et à l’amélioration des règles de corrélation pour la plateforme SIEM, les alertes pare-feu, l’application des politiques IAM et l’utilisation des outils SOAR (orchestration, automatisation et réponse en sécurité).
-
Documenter rigoureusement les configurations dans les systèmes d’entreprise et valider leur efficacité.
Gestion des inventaires d’actifs et surveillance de la sécurité
-
Coordonner avec Cotality afin de maintenir la mise à jour continue de l’inventaire des actifs de l’entreprise (on-premises, cloud, réseau et postes de travail) pour assurer un suivi précis et une supervision de la sécurité.
-
Collaborer avec les responsables d’équipe pour maintenir un registre précis concernant les propriétaires d’actifs et la classification des actifs selon les procédures.
-
Participer au déploiement et à l’exploitation d’outils automatisés de découverte et de surveillance des actifs, assurant une visibilité en temps réel des actifs nouvellement déployés, modifiés ou retirés.
-
Contribuer à la gestion du cycle de vie des actifs en soutenant les processus de déclassement, de mise au rebut et d’effacement sécurisé des données des actifs retirés.
Sauvegarde & continuité des affaires
-
Vérifier la réussite des sauvegardes planifiées et leur conformité aux politiques de sécurité (ex. chiffrement au repos et en transit).
-
Surveiller les journaux de sauvegarde pour détecter des échecs ou anomalies pouvant impacter la reprise après sinistre (DR).
-
Participer aux exercices de simulation et aux tests de restauration pour valider les plans de continuité des affaires et de DR.
-
Documenter les configurations de sécurité liées aux systèmes critiques pour la planification de la reprise.
-
Aider à la planification de contingence en cas d’incidents de sécurité affectant les opérations.
Gestion et surveillance des menaces
-
Maintenir les modèles de menaces et contribuer à la collecte et au partage de renseignements sur les menaces, en veillant à l’alignement avec le cadre de sécurité.
-
Soutenir la gestion des vulnérabilités en réalisant des évaluations régulières, en surveillant les vulnérabilités des API et en aidant à la production de rapports de suivi.
-
Établir des protocoles de rapports et des KPI clairs pour le suivi et la résolution des vulnérabilités.
-
Contribuer à la remédiation des vulnérabilités identifiées, en assurant leur résolution rapide et leur documentation pour la conformité.
Qualifications
Formation : Baccalauréat en informatique, cybersécurité ou domaine connexe (expérience équivalente acceptée).
Expérience : 3 à 5 ans en opérations de sécurité, gestion des vulnérabilités et réponse aux incidents dans des environnements cloud et réseau. Expérience pratique avec des plateformes SIEM et des solutions de gestion des accès privilégiés (PAM). Expérience en configuration, maintenance et surveillance d’outils de sécurité, gestion des incidents et soutien à la remédiation sous la supervision d’ingénierie sécurité.
Certifications souhaitées (non obligatoires) :
-
Security+ (CompTIA)
-
CISSP
-
GSEC
-
CCSP
-
AWS Certified Security, Azure Security Engineer
-
GCIH
Certified Ethical Hacker
Compétences techniques :
-
Bonne compréhension des processus de gestion des vulnérabilités : identification, analyse et remédiation à l’aide d’outils comme Qualys.
-
Expérience en configurations de sécurité pour pare-feu, IAM et outils de surveillance afin de soutenir les tâches quotidiennes des opérations de sécurité.
-
Capacité à implémenter et optimiser les règles de détection, la corrélation de journaux et les alertes de sécurité dans les plateformes SIEM et de monitoring.
- Familiarité avec les procédures de gestion d’incidents : confinement des menaces, analyse forensique, recherche des causes profondes.
- Connaissances de base en automatisation pour l’efficacité opérationnelle (ex. scripts pour l’analyse de journaux ou la génération de rapports) – atout.
Compétences comportementales :
-
Fortes aptitudes en résolution de problèmes et en analyse, souci du détail.
- Capacité à travailler de manière autonome tout en suivant les directives de l’ingénierie sécurité.
- Compétences en communication efficaces pour documenter les incidents, suivre les efforts de remédiation et collaborer avec les équipes TI et sécurité.
Orientation opérationnelle :
-
Approche pratique et concrète des opérations de sécurité.
-
Engagement dans l’apprentissage continu et l’adaptation aux menaces émergentes, aux outils de sécurité évolutifs et aux meilleures pratiques.
Location: Flexible (100% Remote)
Reporting To: Security Engineer
The Security Operations Analyst plays a key role in monitoring, detecting, and responding to security events, including potential incidents. They support security operations through tool configuration, process automation, and the operational implementation of the organization’s security and business continuity policies.
This role also involves active contribution to vulnerability management and remediation, as well as the execution of tasks related to Identity and Access Management (IAM). The analyst must demonstrate strong technical expertise, operational execution capabilities, and cross-functional coordination skills to maintain and strengthen the organization’s overall security posture.
Related Work Roles under NICE Workforce Framework for Cybersecurity:
- OG-WRL-014 – Systems Security Management
- CI-WRL-001 – All-Source Analysis
- CI-WRL-002 – All-Source Collection Management
- IO-WRL-004 – Network Operations
- PD-WRL-004 – Infrastructure Support
- PD-WRL-007 – Vulnerability Analysis
- PD-WRL-003 – Incident Response
Key Responsibilities:
Identity and Access Management
- Enforce authentication policies, including MFA, and monitor authentication logs for anomalies.
- Configure and manage privileged access in alignment with internal policies and procedures, ensuring access is granted on a least-privilege basis.
- Perform periodic reviews of access and privileges to ensure alignment with internal policies, with the goal of limiting excessive access and inappropriate privileges, and reducing security risks.
- Establish reporting protocols to enhance visibility into security indicators and to document security measures and system configurations, particularly those related to identity and access management.
Incident Detection, Response & Handling
- Assist in setting up and refining detection rules, aligning log sources, and implementing remediation from external security assessments.
- Act as the first line of response for security events, classifying incidents in accordance with the Incident Response Plan (IRP).
- Participating in tabletop exercises and documenting post-mortem for operational improvements.
- Contribute to investigation and remediation plan in case of network security incidents.
Security Configurations & Automation
- Assist in operational scripting and tool configurations under the guidance of the Security Engineer.
- Support automation of security tasks, such as patch management, log analysis, and compliance checks, particularly for audits.
- Contribute to the deployment and improements of correlation rules for the SIEM Platform, firewall alerts, IAM policy enforcement, and for the use of orchestration, automation, and response tools for security (SOAR).
- Document rigorously configurations in corporate systems and validate their effectiveness.
Asset Inventory Management & Security Monitoring
- Coordinate with Cotality to ensure the continuous update of the enterprise-wide asset inventory, covering on premises, cloud, network, and endpoint devices to ensure accurate tracking and security oversight.
- Collaborate with team leaders to maintain accurate registry regarding the identification of asset owners and asset classification based on our procedures.
- Participate in the deployment and operation of automated asset discovery and monitoring tools, ensuring real-time visibility into newly deployed, modified, or decommissioned assets.
- Contribute to asset lifecycle management by supporting decommissioning, disposal, and secure data wiping processes for retired assets.
Backup & Business Continuity
- Verify that scheduled backups complete successfully and comply with security policies (e.g., encryption at rest and in transit).
- Monitor backup logs for failures or anomalies that could impact disaster recovery (DR).
- Support tabletop exercises and test recoveries to validate business continuity and DR plans.
- Document security configurations related to critical systems for recovery planning.
- Assist in contingency planning for security incidents affecting business operation
Threat Management and Monitoring
- Maintain threat models and contribute to threat intelligence collection and sharing, ensuring alignment with Cotality’s security framework.
- Support vulnerability management by conducting regular assessments, monitoring API vulnerabilities, and assisting with reporting metrics.
- Establish reporting protocols and clear KPIs for vulnerability tracking and resolution.
- Assist in remediating identified vulnerabilities, ensuring timely resolution and documentation for compliance.
Qualifications:
- Educational Background: Bachelor’s degree in computer science, cybersecurity or a related field (equivalent work experience may be considered).
- Experience: 3–5 years of experience in security operations, vulnerability management, and incident response across cloud and network security environments. Hands-on experience with SIEM platforms and privileged access management (PAM) solutions. Experience in configuring, maintaining, and monitoring security tools, managing security incidents, and assisting with remediation efforts under the supervision of security engineering.
- Preferred certifications: All profiles will be considered. The certifications listed are indicative of relevant qualifications but may not be attainable at this level of seniority, depending on the applicant’s background. They are not required to apply for this opportunity. Security+ (CompTIA)
- CISSP
- GSEC
- CCSP
- AWS Certified Security, Azure Security Engineer
- GCIH
- Certified Ethical Hacker
Experience: 3–5 years of experience in security operations, vulnerability management, and incident response across cloud environments, network, and product security environments. Hands-on experience with SIEM platforms, configuration management, and privileged access management (PAM) solutions. Familiarity with product security risk assessments, SaaS, and API security is a plus.
Technical Skills: Strong understanding of vulnerability management processes, including identifying, analyzing, and remediating vulnerabilities using tools Qualys. Experience assisting in security configurations for firewalls, IAM, and monitoring tools to support daily security operations tasks. Ability to implement and optimize detection rules, log correlation, and security alerts in SIEM and security monitoring platforms. Familiarity with incident handling procedures, including threat containment, forensic analysis, and root cause investigations. Basic knowledge of automation to support operational efficiency (e.g., scripting for log parsing or report generation) is a plus but not required.Soft Skills: Strong problem-solving and analytical abilities, attention to detail, and the ability to work independently while following guidance from security engineering. Effective communication skills for documenting security incidents, tracking remediation efforts, and collaborating with IT and security teams.
Operational Focus: A hands-on approach to security operations, with a commitment to continuous learning and adapting to emerging threats, evolving security tools, and best practices.
Notre conseiller pour cette offre

Marion Pertin
Spécialiste en acquisition de talents
clients
ont besoin de vous Appliquez aujourd'hui