Rattaché(e) à El Mehdi, Head of IT infrastructure & Security Operations, vous assurez le traitement avancé des incidents de sécurité (niveau 3), pilotez l’amélioration continue des processus SOC (L1 → L2 → L3 → éditeur), coordonnez les escalades critiques et servez de point de contact technique avec les éditeurs de solutions de sécurité. A ce titre, vous intervenez dans les domaines suivants : Gestion des incidents & expertise technique (L3) Prendre en charge les incidents complexes escaladés par les équipes L1/L2 Réaliser des analyses approfondies (forensic, threat hunting, root cause analysis) Définir et piloter les actions de remédiation Intervenir sur les incidents critiques (cyberattaques, compromissions, ransomware…) Garantir la qualité des investigations et des livrables techniques Gestion des escalades & coordination SOC Définir et optimiser les processus d’escalade L1 → L2 → L3 → éditeur Assurer la coordination des incidents majeurs entre les différentes équipes Mettre en place des workflows clairs et des runbooks opérationnels Suivre les SLA et améliorer les temps de réponse et de résolution Être le référent technique lors des cellules de crise Amélioration continue & optimisation SOC Formaliser, documenter et améliorer les procédures SOC Optimiser les règles de détection (SIEM, EDR) pour réduire les faux positifs Participer à l’industrialisation des processus (automatisation, SOAR) Contribuer à la montée en compétence des équipes L1/L2 Mettre en place des indicateurs de performance (KPIs SOC) Relation éditeurs & partenaires Assurer l’interface technique avec les éditeurs (ex : CrowdStrike, SIEM…) Gérer les tickets de support avancé (niveau éditeur) Suivre les correctifs, évolutions et bonnes pratiques des solutions Participer aux comités techniques avec les partenaires Escalader efficacement les incidents nécessitant un support éditeur Bac5 en cybersécurité ou informatique, avec 5 ans d’expérience minimum en SOC, dont une part significative en L3. Maîtrise indispensable de CrowdStrike Falcon (EDR & SIEM). Très bonnes compétences en gestion d’incidents, forensic, analyse malware, threat hunting et analyse réseau (ex. Wireshark). Connaissance des frameworks MITRE ATT&CK, NIST, ISO 27001. Aisance sur Windows et Linux ; maîtrise d’un langage de scripting (Python, PowerShell ou Bash) appréciée. Capacité à gérer des incidents critiques, leadership technique et excellente communication. Certifications telles que CISSP, GCIA, GCIH, CEH, CCFA/CCFR appréciées. Atouts supplémentaires : expérience en gestion de crise cyber et connaissance des environnements cloud (Azure, AWS). Assystem figure aujourd’hui parmi les trois leaders mondiaux d’ingénierie nucléaire indépendante. Fort de plus de 60 ans d’expérience dans des secteurs hautement réglementés, le groupe accompagne les acteurs publics et industriels dans la réalisation de projets d’infrastructures complexes et stratégiques, soumis à des exigences élevées de sûreté et de sécurité. Assystem mobilise 8 000 experts dans 13 pays et intervient sur l’ensemble du cycle de vie des projets, en ingénierie, management de projet et solutions digitales.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.