Assurer la détection, la qualification et l?analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision).
Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines.
Participer à la réponse aux incidents (confinement, éradication, récupération).
Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes.
Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets).
Réaliser du threat hunting / veille de menaces pour anticiper les attaques.
Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting.
Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction.
Proposer et participer à des projets d?amélioration continue : processus, outils, automatisation, documentation.
Profil candidat:
Très bonne maitrise de Splunk (ou Splunk ES) : requêtes, alertes, dashboards, ingestion de logs, parsing/normalisation.
Connaissance des concepts SIEM, EDR/XDR, pare-feu, IDS/IPS.
Compétences en investigation forensique & analyse de logs.
Bonne compréhension des infrastructures réseaux / systèmes (Linux, Windows, environnements cloud).
Connaissances en threat intelligence / threat hunting seraient un plus.
Maîtrise des outils de suivi des vulnérabilités, des outils de gestion des incidents.
Anglais technique lisible (écrit) ? parfois requis à l?oral selon le contexte.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.