Nous recherchons un Ingénieur Splunk confirmé / expert pour accompagner le renforcement d’un dispositif de détection cyber au sein d’un environnement SOC. La mission s’inscrit dans un contexte de transformation et d’amélioration continue des capacités de supervision, de corrélation et d’analyse des événements de sécurité, avec une forte exposition aux sujets SOC, CTI, détection et conformité sécurité. Vos missions Vous interviendrez comme expert Splunk au sein d’un environnement orienté détection et réponse aux menaces. À ce titre, vous serez amené à : Administrer, maintenir et optimiser la plateforme Splunk utilisée dans un contexte SOC. Contribuer à l’amélioration des capacités de détection, de supervision et de corrélation des événements de sécurité. Participer à l’intégration, la structuration et l’exploitation de données de sécurité issues de différentes sources. Accompagner les équipes SOC dans l’optimisation des dashboards, alertes, règles de corrélation et cas d’usage. Contribuer à l’exploitation de la Threat Intelligence pour enrichir les scénarios de détection. Participer aux projets d’évolution de Splunk, notamment autour de Splunk ITSI. Assurer le maintien en conditions opérationnelles de l’environnement Splunk : supervision, incidents, problèmes, installation, configuration et tuning. Participer aux actions de conformité sécurité, aux contrôles périodiques et aux remédiations issues des audits. Rédiger ou mettre à jour les guides, standards et procédures liés à l’exploitation et à la sécurité de la plateforme. Proposer des axes d’amélioration pour renforcer la qualité de détection, les performances, la sécurité et les coûts d’exploitation. Assurer une veille technologique sur Splunk, les SIEM, la détection cyber, les menaces et les pratiques SOC/CTI. Profil recherché Vous disposez d’une expérience confirmée sur l’administration et l’optimisation de plateformes Splunk, idéalement dans un environnement SOC, CERT, CSIRT ou cybersécurité opérationnelle. Compétences attendues : Expertise confirmée en administration Splunk. Très bonne maîtrise de Splunk ITSI. Bonne compréhension des environnements SOC et des enjeux de détection. Expérience dans la création, l’optimisation ou le support de dashboards, alertes et règles de corrélation. Capacité à exploiter ou intégrer des données issues de sources de sécurité variées. Sensibilité aux sujets Threat Intelligence / CTI. Bonne compréhension des exigences de sécurité, conformité, audit et remédiation. Capacité à intervenir sur le troubleshooting, la performance et le MCO d’une plateforme critique. Qualités attendues Vous êtes autonome, rigoureux et orienté amélioration continue. Vous appréciez les environnements techniques exigeants et savez travailler en lien avec des équipes SOC, sécurité, infrastructure et projet. Vous savez prendre du recul sur les besoins de détection, comprendre les enjeux opérationnels et proposer des solutions concrètes pour améliorer l’efficacité des dispositifs cyber. Environnement Splunk Admin Splunk ITSI SOC / SIEM CTI / Threat Intelligence Détection cyber Supervision & corrélation MCO / incident / problème Audit & conformité Intéressé(e) ? Contactez-moi directement ou envoyez-moi votre CV pour en discuter.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.