Au sein du CyberSOC d'un grand groupe, vous intégrerez une équipe d'experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d'évolution constante des technologies, l'objectif est d'assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s'appuyant sur des outils et des méthodologies à la pointe de la cybersécurité.
Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l'innovation, au sein d'une cellule où la collaboration et le partage des connaissances sont au coeur des pratiques quotidiennes.
Missions principales
Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l'investigation et la résolution d'incidents de sécurité, tout en contribuant à l'amélioration des processus et des outils de surveillance. Vos principales missions incluront :
Analyse et traitement des incidents de sécurité :
Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.).
Identifier, qualifier et prioriser les incidents selon leur niveau de criticité.
Réaliser des investigations approfondies sur les événements suspects à l'aide de Splunk et d'autres outils d'analyse.
Proposer et mettre en oeuvre des mesures correctives ou préventives pour réduire les risques de récurrence.
Optimisation et automatisation :
Améliorer en continu les règles de détection et les corrélations dans Splunk.
Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques.
Contribuer à des projets d'innovation autour de Splunk Enterprise Security, du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives.
Threat Hunting et veille de sécurité :
Mener des campagnes de threat hunting afin d'identifier les menaces avancées non détectées par les systèmes automatiques.
Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection.
Effectuer une veille active sur les nouvelles vulnérabilités, techniques d'attaque et outils défensifs.
Documentation et capitalisation :
Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint.
Rédiger des rapports d'incidents détaillés et des comptes rendus d'investigation.
Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.