AVIS DE RECRUTEMENT à ECOBANK (14 Août 2025)

AVIS DE RECRUTEMENT à ECOBANK (14 Août 2025)

Informations sur l'emploi

Titre du Poste : Analyste principal des opérations de cybersécurité (N2)

Lieu du Travail : Ghana

Date de Soumission : 27/08/2025

Description de l'emploi

Ecobank est une banque universelle axée sur l’Afrique subsaharienne, offrant des services de banque de détail, banque de grande clientèle et banque d’investissement, ainsi que des services bancaires transactionnels aux états, aux établissements financiers, aux multinationales, aux entreprises locales, aux petites et moyennes entreprises (PME) et aux particuliers.

 

 

OBJET DU POSTE

L’analyste principal du Centre des opérations de cybersécurité N2 est un rôle technique et de supervision. Il/Elle sera un spécialiste technique compétent et pratique, gérant l’escalade du travail technique complexe et détaillé nécessaire pour fournir une surveillance SIEM complète, la détection des menaces et la coordination de la réponse aux incidents au sein du centre d’opérations de cybersécurité.

Le rôle surveille également le réseau du groupe Ecobank à la recherche d’attaques et de logiciels malveillants, et recherche activement et agressivement les preuves et les indicateurs de compromission dans les environnements. Le travail vise à surveiller les violations de la conformité et à les transmettre aux équipes appropriées pour des mesures d’atténuation immédiates.

 

 

CONTEXTE DU POSTE

L’analyste principal du centre d’opérations de cybersécurité d’Ecobank de niveau 2 en première ligne

(Analystes L1) dans la mise en œuvre de la réponse aux cyberattaques sur une base 24h/24, 7j/7 et 365j/an. Cela comprend les opérations, la détection et la réponse gérées, la chasse aux menaces et l’analyse des données, ainsi que l’aide aux rapports de chasse.

L’analyste SOC senior travaillera au sein d’une équipe pour repérer, suivre et éradiquer les pirates et les logiciels malveillants. Cette équipe surveille, analyse et répond aux menaces et aux vulnérabilités de l’infrastructure 24 heures sur 24, 7 jours sur 7. Le mentorat et la formation des autres membres de l’équipe sont attendus comme moyen d’échange d’information et d’amélioration des compétences de l’équipe. L’amélioration et le développement continus des processus et des normes organisationnels sont également des éléments clés de ce poste. Cette personne relèvera du responsable du Centre des opérations de sécurité.

Le poste exige une solide expérience de l’informatique d’entreprise, notamment l’analyse des données de nombreux types de systèmes et d’architectures, y compris les plates-formes cloud, ainsi que la hiérarchisation et la résolution des incidents conformément aux SLA.

 

 

PRINCIPALES RESPONSABILITÉS

  • Superviser les analystes de N1 chargés de la surveillance des menaces et de l’intervention de premier niveau en cas d’incident, et leur servir de ressource d’escalade et de mentor.
  • Surveillez et analysez tous les incidents de sécurité détectés par le SIEM dans le cadre d’une tentative de compromission des protocoles de sécurité. Identifier et enquêter sur les activités et effectuer et fournir des analyses concernant les résultats.
  • Surveillez le réseau pour détecter les violations de conformité 24 h/24 et 7 j/7.
  • Élaborer et soutenir des plans et des projets stratégiques pour atteindre les buts et objectifs de la sécurité mondiale et du SOC.
  • Pilotez l’exécution de mesures quotidiennes, hebdomadaires et mensuelles pour les menaces statistiques et les indicateurs clés de performance
  • Maintenez une connaissance approfondie des vecteurs d’attaque courants, des exploits de sécurité courants et des contre-mesures.
  • Maintenir une solide connaissance pratique des principes et des pratiques de sécurité de l’information.
  • Fournir des recommandations d’amélioration des politiques, des procédures et de l’architecture de sécurité sur la base d’informations opérationnelles.
  • Effectuer des enquêtes et des escalades pour les menaces ou incidents de sécurité complexes ou de gravité élevée.
  • Soutenir et faciliter l’intégration des technologies de sécurité ainsi que des applications commerciales critiques dans le SIEM avec l’approbation du chef du SOC.
  • Effectuer des activités d’ingénierie SIEM et opérer toutes les plateformes d’analyse de données ; collaborer avec d’autres partenaires de sécurité pour élaborer et affiner des règles de corrélation, après approbation du chef du SOC.
  • Effectuez des vérifications de l’état des composants SIEM et examinez les journaux SEIM pour identifier et signaler d’éventuels problèmes de sécurité.
  • Participer au partage des connaissances avec d’autres membres de l’équipe et des organisations de collaboration de l’industrie pour faire progresser le programme de surveillance de la sécurité.
  • Fournir un support de niveau 2 de l’infrastructure de sécurité, y compris le triage des problèmes à partir du SIEM, de l’antivirus des terminaux, de la gestion des vulnérabilités, des systèmes Windows, Linux/UNIX, etc.
  • Utilisez un système de tickets Service Desk pour suivre les problèmes signalés.
  • Effectuer efficacement des activités de suivi de la détection et de la réponse pour les clients, ce qui implique la recherche de sources de données variées.
  • Rédiger et coordonner des rapports sur l’état de la sécurité afin de fournir l’état du système, signaler les violations de sécurité potentielles et réelles et fournir des recommandations procédurales.
  • Générer des rapports sur les données sur les menaces et les vulnérabilités à l’aide de méthodologies d’évaluation des risques.
  • Analysez, dépannez et enquêtez sur les anomalies des systèmes d’information liés à la sécurité en vous basant sur les rapports de la plate-forme de sécurité, le trafic réseau, les journaux, les alertes de sécurité basées sur l’hôte et automatisées.
  • Effectuer des analyses de vulnérabilité internes et externes de l’infrastructure réseau et des appareils connectés afin de valider leur conformité de sécurité par rapport aux normes.

 

 

Expérience et qualifications

  • Baccalauréat en informatique, en génie informatique, en cybersécurité, en criminalistique, en technologie de l’information ou dans un domaine connexe de préférence. (Une maîtrise dans des domaines similaires est un atout).
  • 5+ ans d’expérience de travail dans un environnement de technologie de l’information et/ou de cybersécurité/sécurité de l’information.
  • Minimum de 2 ans d’expérience de travail avec la surveillance des systèmes. Peut inclure la surveillance des journaux, la gestion des événements et la surveillance de la conformité, les outils d’analyse des vulnérabilités, ITIL, ISO, etc.
  • Minimum de 1 an d’expérience de travail avec des produits de capture de paquets complets.
  • Compréhension approfondie des concepts fondamentaux de la sécurité et du réseau (systèmes d’exploitation, intrusion/détection, TCP/IP, ports, TCP/IP, HTTP, DNS, sécurité des applications Web, prévention des pertes de données, gestion des appareils mobiles, etc.).
  • Connaissance des cadres d’analyse reconnus par l’industrie (Kill Chain, Diamond Model, MITRE ATT&CK, NIST Incident Response, etc.).
  • Compétences analytiques et de résolution de problèmes.
  • Connaissance de l’architecture de sécurité et des concepts de conception pour inclure la défense en profondeur.
  • Compréhension des 6 phases de la gestion des incidents (préparation, identification, confinement, atténuations, remédiation et leçons apprises).
  • Expérience des systèmes de billetterie, y compris la documentation sur le flux de travail, l’escalade et la résolution.
  • Haut niveau d’intégrité personnelle et capacité à traiter des questions confidentielles avec un jugement approprié.
  • Connaissance des normes de l’industrie (PCI-DSS, NIST 800-53, NIST 800-82, ISO 27001, etc.), des modèles de maturité et des meilleures pratiques en matière d’opérations de sécurité.
  • Solides compétences en communication verbale et écrite ainsi que des compétences en présentation pour communiquer efficacement à divers niveaux de l’organisation.
  • Expérience antérieure de l’utilisation d’outils et de technologies réseau tels que les pare-feu (FW), les proxys, les périphériques IPS/IDS, la capture complète de paquets (FPC), les plateformes de messagerie, le contrôle d’accès, le cryptage, la prévention des pertes de données, l’authentification multifactorielle, les plateformes de gestion des identités, la sécurité des terminaux et les outils de gestion des informations et des événements de sécurité.
  • Expérience et connaissances dans la réalisation d’analyses de cybermenaces provenant d’e-mails d’hameçonnage.
  • Certifications de sécurité requises : CISSP, CISM et/ou CISA.
  • Des certifications professionnelles supplémentaires en matière de sécurité sont un atout. (GCIA, GCIH, CEH, CFCE, OSCP, SANS, CRISC, CEH, CHFI, etc.)

 

 

Compétences, capacités et attributs directs

  • De solides compétences interpersonnelles, y compris de solides compétences en communication verbale et écrite et d’excellentes capacités d’écoute, sont requises.
  • Doit avoir un bon souci du détail et une capacité à interagir, à faire remonter et à influencer les cadres supérieurs et les clients.
  • Doit avoir de l’expérience en informatique d’entreprise et une bonne connaissance pratique de l’utilisation des outils de productivité.
  • Bonne connaissance de l’architecture des systèmes.
  • Capacité démontrée à comprendre rapidement des systèmes complexes.
  • Capacité à travailler sur plusieurs tâches simultanément dans un environnement à haute pression.

 

CLIQUEZ ICI POUR POSTULER