Trouvez votre prochaine opportunité

Emplois, formations et entreprises partout en France

Type de contrat
Indiquez une région
Type de formation
Indiquez une région
CNP

ALTERNANCE - LICENCE - INFORMATIQUE H/F

CNP · Publiée le 10/04/2026 · Réf. 334927&100426
Fonction
Lieu
Expérience
Rémunération
€ – € /
Début
Thu, 09 Apr 2026 22:12:45 Z
Permis B
Non requis

Description de l'offre

Contexte du poste Au sein de l’équipe Cyberdéfense, l’alternant intégrera un environnement dynamique et collaboratif, contribuant à la protection du système d’information du groupe. Il travaillera aux côtés d’ingénieurs et d’analystes expérimentés qui l’accompagneront dans sa montée en compétences sur : la surveillance de sécurité l’analyse d’alertes la détection de menaces et l’amélioration continue des outils et processus de sécurité Ce poste permettra à l’alternant de découvrir concrètement le fonctionnement d’un SOC (Security Operations Center) et d’un SIEM, tout en participant à de vraies missions opérationnelles adaptées à son niveau. Missions principales 1. Contribution à l’exploitation du SIEM Avec l’accompagnement de l’équipe, l’alternant pourra : Participer à l’intégration de nouvelles sources de logs. Vérifier la qualité et la cohérence des événements collectés. Contribuer à l’amélioration ou au développement de cas d’usage simples. Suivre certains indicateurs (tableaux de bord, volumes de logs, alertes…). 2. Participation aux activités SOC Progressivement, l’alternant sera amené à : Surveiller et analyser des alertes de sécurité. Identifier des comportements potentiellement suspects. Rédiger de courts comptes-rendus d’analyses. Collaborer avec les analystes SOC pour comprendre et traiter des incidents. 3. Soutien à la réponse aux incidents En lien avec les ingénieurs sécurité : Contribuer à la collecte d’informations utiles à l’analyse d’un incident. Participer à la reconstitution d’une chronologie d’attaque. Apporter un soutien aux tâches techniques simples lors de la gestion d’incident. 4. Découverte des techniques Forensics Selon les besoins : Manipuler des outils d’analyse de postes ou de logs. Comprendre comment sont identifiées les traces laissées par un attaquant. Aider à la rédaction de rapports ou de supports techniques. 5. Amélioration continue & documentation L’alternant pourra également : Participer à la mise à jour ou à la rédaction de procédures internes. Contribuer à la veille cyber (nouvelles menaces, vulnérabilités, outils). Participer à des ateliers internes, formations techniques ou démonstrations outils.
Contexte du poste Au sein de l’équipe Cyberdéfense, l’alternant intégrera un environnement dynamique et collaboratif, contribuant à la protection du système d’information du groupe. Il travaillera aux côtés d’ingénieurs et d’analystes expérimentés qui l’accompagneront dans sa montée en compétences sur : la surveillance de sécurité l’analyse d’alertes la détection de menaces et l’amélioration continue des outils et processus de sécurité Ce poste permettra à l’alternant de découvrir concrètement le fonctionnement d’un SOC (Security Operations Center) et d’un SIEM, tout en participant à de vraies missions opérationnelles adaptées à son niveau. Missions principales 1. Contribution à l’exploitation du SIEM Avec l’accompagnement de l’équipe, l’alternant pourra : Participer à l’intégration de nouvelles sources de logs. Vérifier la qualité et la cohérence des événements collectés. Contribuer à l’amélioration ou au développement de cas d’usage simples. Suivre certains indicateurs (tableaux de bord, volumes de logs, alertes…). 2. Participation aux activités SOC Progressivement, l’alternant sera amené à : Surveiller et analyser des alertes de sécurité. Identifier des comportements potentiellement suspects. Rédiger de courts comptes-rendus d’analyses. Collaborer avec les analystes SOC pour comprendre et traiter des incidents. 3. Soutien à la réponse aux incidents En lien avec les ingénieurs sécurité : Contribuer à la collecte d’informations utiles à l’analyse d’un incident. Participer à la reconstitution d’une chronologie d’attaque. Apporter un soutien aux tâches techniques simples lors de la gestion d’incident. 4. Découverte des techniques Forensics Selon les besoins : Manipuler des outils d’analyse de postes ou de logs. Comprendre comment sont identifiées les traces laissées par un attaquant. Aider à la rédaction de rapports ou de supports techniques. 5. Amélioration continue & documentation L’alternant pourra également : Participer à la mise à jour ou à la rédaction de procédures internes. Contribuer à la veille cyber (nouvelles menaces, vulnérabilités, outils). Participer à des ateliers internes, formations techniques ou démonstrations outils.

Profil recherché

Actions