Tu ne veux pas juste traiter des alertes.
Tu veux concevoir la détection, comprendre les attaques en profondeur et automatiser la réponse ?
On cherche un(e) Expert Microsoft Sentinel capable de transformer un SOC en véritable machine de détection.
🎯 Ce que tu vas vraiment faire
🕵️ ♂️ Détection & Threat Hunting
* Concevoir des règles analytiques avancées en KQL
* Identifier des comportements suspects sur Cloud / Identity / Endpoint
* Challenger les faux positifs et comprendre le “pourquoi” derrière l’attaque
🏗 Architecture & Optimisation
* Piloter les connecteurs et la qualité des logs
* Optimiser les coûts d’ingestion (oui, ça compte)
* Travailler la normalisation via ASIM
🤖 Automatisation & SOAR
* Développer des Playbooks (Logic Apps)
* Automatiser l’enrichissement et la remédiation
* Faire gagner du temps au SOC
📊 Amélioration continue
* Créer des Workbooks personnalisés
* Intégrer la Threat Intelligence
* Faire évoluer la posture de détection
🧠 Ton ADN
* Tu maîtrises KQL comme un langage natif
* Tu comprends l’écosystème Microsoft 365 Defender / XDR
* Tu sais investiguer en profondeur (pas juste cliquer sur “Close”)
* Tu as déjà buildé ou optimisé un environnement Sentinel
🎓 Bonus : SC-200 / AZ-500 / SC-300
🚀 Pourquoi ce rôle est intéressant ?
* Impact direct sur la stratégie de détection
* Forte autonomie technique
* Environnement Microsoft moderne (Cloud-first)
* Pas un simple rôle d’analyste run
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.