La banque panafricaine ECOBANK recrute pour le poste suivant :
Analyste principal des opérations de cybersécurité (L2)
Ghana
Tendances
Description du poste
INFORMATIONS GÉNÉRALES SUR LE POSTE
Titre du poste : Analyste senior des opérations de cybersécurité (L2)
Organisation / Département : Groupe Cybersécurité
Dépend de : Responsable
du centre des opérations de cybersécurité Grades / Bande de salaire : 3A
OBJECTIF DU POSTE
Le poste L2 d’Analyste Senior du Centre d’Opérations en Cybersécurité est un poste technique et de supervision. Il/elle sera un spécialiste technique compétent et pratique, gérant l’escalade de travaux techniques complexes et détaillés nécessaires pour assurer une surveillance SIEM complète, la détection des menaces et la coordination de la réponse aux incidents au sein du Centre des opérations de cybersécurité.
Le rôle surveille également le réseau du groupe Ecobank pour détecter les attaques et les logiciels malveillants, ainsi que la recherche active et agressive des preuves et des indicateurs de compromission dans les environnements. Le poste vise à surveiller les violations de conformité et à faire remonter les mesures aux équipes appropriées pour des mesures d’atténuation immédiates.
CONTEXTE DU POSTE
Assistance de niveau 2 du Senior Cyber Security Operations Center d’Ecobank en première ligne
(L1 Analysts) en répondant aux cyberattaques 24h/24, 7j/7 et 365 jours sur 24. Cela inclut les opérations, la détection et la réponse gérées, la chasse aux menaces et l’analyse des données, ainsi que l’assistance au signalement des chasses.
L’analyste principal SOC travaillera au sein d’une équipe pour repérer, suivre et éliminer les hackers et les malwares. Cette équipe surveille, analyse et répond aux menaces et vulnérabilités des infrastructures 24h/24, 7j/7. Le mentorat et la formation des autres membres de l’équipe sont attendus comme un moyen de partage d’informations et de développement des compétences de l’équipe. L’amélioration continue et le développement des processus et normes organisationnels sont également des éléments clés de ce poste. Cette personne relèvera du responsable du Centre des Opérations de Sécurité.
Ce poste requiert une solide expérience en informatique d’entreprise, incluant l’analyse des données provenant de nombreux types de systèmes et architectures, y compris des plateformes cloud, ainsi que la priorisation et la résolution des incidents conformément aux SLA.
RESPONSABILITÉS CLÉS
- Superviser les analystes L1 chargés de la surveillance des menaces et de la réponse aux incidents de premier niveau, et servir de ressource et de mentor pour l’escalade pour eux.
- Surveillez et analysez tous les incidents de sécurité détectés par le SIEM dans le but de compromettre les protocoles de sécurité. Identifier et enquêter sur les activités et mener et fournir des analyses concernant les résultats.
- Surveillez le réseau pour détecter les violations de conformité 24h/24 et 7j/7
- Élaborer et soutenir des plans stratégiques et des projets pour atteindre les buts et objectifs de la sécurité mondiale et des SOC
- Guidez l’exécution des indicateurs quotidiens, hebdomadaires et mensuels pour les menaces statistiques et les indicateurs clés de performance
- Maintenez une connaissance approfondie des vecteurs d’attaque courants, des failles de sécurité courantes et des contre-mesures.
- Maintenez une solide connaissance des principes et pratiques de la sécurité de l’information.
- Fournir des recommandations pour améliorer les politiques, procédures et architecture de sécurité sur la base des analyses opérationnelles
- Mener des enquêtes et des escalades pour des menaces ou incidents de sécurité complexes ou de haute gravité
- Soutenir et faciliter l’intégration des technologies de sécurité ainsi que des applications métier critiques dans le SIEM avec l’approbation du responsable du SOC
- Effectuer des activités d’ingénierie SIEM et exploiter toutes les plateformes d’analyse de données ; collaboration avec d’autres partenaires de sécurité pour développer et affiner les règles de corrélation, après approbation du responsable du SOC
- Effectuez des vérifications de santé des composants SIEM et examinez les journaux SEIM pour identifier et signaler d’éventuels problèmes de sécurité.
- Participer au partage de connaissances avec d’autres membres de l’équipe et les organisations de collaboration industrielle pour faire progresser le programme de surveillance de la sécurité
- Fournir un support de niveau 2 pour l’infrastructure de sécurité, incluant le triage des problèmes provenant de SIEM, antivirus de terminaison, gestion des vulnérabilités, Windows, systèmes Linux/UNIX, etc.
- Utilisez un système de tickets Service Desk pour suivre les problèmes escaladés
- Effectuer efficacement des activités pour suivre la détection et la réponse pour les clients, en consistant à rechercher diverses sources de données
- Rédiger et coordonner les rapports sur l’état de sécurité afin de fournir l’état du système, de signaler les violations potentielles et réelles de sécurité et de fournir des recommandations procédurales
- Faire un rapport sur les données de menaces et de vulnérabilités en utilisant des méthodologies d’évaluation des risques
- Analyser, dépanner et enquêter sur les anomalies liées à la sécurité des systèmes d’information en se basant sur les rapports de la plateforme de sécurité, le trafic réseau, les journaux, les alertes de sécurité hébergées et automatisées.
- Effectuez des analyses de vulnérabilités internes et externes sur l’infrastructure réseau et les appareils connectés afin de valider leur conformité en matière de sécurité au respect des normes.
PROFIL DU POSTE
Expérience et qualifications
- Licence en informatique, génie informatique, cybersécurité, criminalistique, technologies de l’information ou domaine connexe est préféré. (Un master dans des domaines similaires est un plus)
- 5+ ans d’expérience professionnelle dans un environnement des technologies de l’information et/ou cyber/sécurité de l’information
- Minimum 2 ans d’expérience en surveillance des systèmes. Peut inclure la surveillance des journaux, la gestion d’événements et la surveillance de la conformité, les outils de scan des vulnérabilités, ITIL, ISO, etc.
- Minimum d’un an d’expérience avec des produits complets de capture d’emballages
- Compréhension approfondie des concepts fondamentaux de sécurité et de réseau (systèmes d’exploitation, intrusion/détection, TCP/IP, ports, TCP/IP, HTTP, DNS, sécurité des applications web, prévention de la perte de données, gestion des appareils mobiles, etc.)
- Connaissance des cadres d’analyse reconnus par l’industrie (chaîne de destruction, modèle diamant, MITRE ATT&CK, NIST Incident Response, etc.)
- Compétences analytiques et de résolution de problèmes
- Connaissance de l’architecture de sécurité et des concepts de conception incluant la défense en profondeur
- Compréhension des 6 phases de la gestion des incidents (préparation, identification, confinement, atténuations, remédiation et leçons apprises)
- Expérience avec les systèmes de ticketing, y compris la documentation des workflows, de l’escalade et de la résolution
- Un haut niveau d’intégrité personnelle et la capacité de gérer les affaires confidentielles avec un jugement approprié
- Familiarité avec les normes industrielles (PCI-DSS, NIST 800-53, NIST 800-82, ISO 27001, etc.), les modèles de maturité et les meilleures pratiques en opérations de sécurité.
- De solides compétences en communication verbale et écrite ainsi que des compétences en présentation pour communiquer efficacement à différents niveaux au sein de l’organisation.
- Expérience préalable avec des outils et technologies réseau tels que pare-feu (FW), proxies, dispositifs IPS/IDS, capture complète de paquets (FPC), plateformes de messagerie, contrôle d’accès, chiffrement, prévention de la perte de données, authentification multifactorielle, plateformes de gestion d’identité, sécurité des terminaux et outils de gestion des informations et événements de sécurité
- Expérience et connaissances en réalisation d’analyses de cybermenaces issues de courriels de phishing
- Certifications de sécurité requises : CISSP, CISM et/ou CISA.
- Des certifications supplémentaires en sécurité professionnelle sont un plus. (GCIA, GCIH, CEH, CFCE, OSCP, SANS, CRISC, CEH, CHFI, etc.)
Compétences, Capacités et Attributs Directs
- De solides compétences interpersonnelles, incluant de solides compétences en communication verbale et écrite ainsi qu’une excellente compréhension orale, sont requises.
- Doit posséder une bonne attention aux détails et une capacité à interagir, à faire progresser et à influencer les cadres supérieurs et les clients
- Il faut avoir une expérience en informatique d’entreprise et une bonne connaissance de l’utilisation des outils de productivité
- Bonnes connaissances en architecture des systèmes
- Capacité démontrée à comprendre rapidement des systèmes complexes
- Capacité à travailler sur de nombreuses tâches simultanément dans un environnement sous haute pression
Informations sur le poste
- Identification du poste 1039
- Date de publication 24/02/2026, 12:27
- Postuler avant 08/03/2026, 23:58
- Niveau de licence Licence
- Horaire de travail Temps plein
- Lieux Ghana