Security Engineer SOC Localisation: Paris, France Langues: français et anglais courant Responsabilités: Définir, concevoir et faire évoluer des stratégies de détection avancées en s’appuyant sur des frameworks reconnus tels que MITRE ATT&CK afin d’aligner les capacités de détection sur les meilleures pratiques du marché. Renforcer et étendre la couverture de détection en intégrant de nouveaux périmètres dans le dispositif de supervision sécurité. Assurer l’amélioration continue des règles et cas d’usage de détection en fonction des orientations stratégiques du CSIRT et de l’évolution des menaces. Déployer, ajuster et optimiser les règles de détection au sein des plateformes SIEM afin d’améliorer la performance et la pertinence des alertes. Contribuer à l’industrialisation et à l’optimisation de la Threat Detection Factory pour garantir des capacités d’identification des menaces robustes et proactives. Participer aux Proof of Concept (PoC) de nouvelles solutions de sécurité destinées à enrichir les infrastructures SOC. Collaborer avec les architectes et équipes projets dans la conception et l’intégration de nouvelles solutions. Améliorer, automatiser et industrialiser les méthodes et outils afin d’accroître l’efficacité opérationnelle. Participer périodiquement aux rotations avec les équipes d’Analystes SOC pour maintenir une compréhension opérationnelle des enjeux terrain. Contribuer aux propositions techniques et aux projets en apportant votre expertise cybersécurité. Accompagner l’intégration et la montée en compétences des nouveaux membres de l’équipe. Assurer une veille technologique continue sur les menaces, outils et innovations en cybersécurité. Participer à des présentations et démonstrations afin de valoriser l’expertise et les capacités d’innovation de l’équipe. Profil: Diplômé(e) d’une école d’ingénieur ou formation équivalente. Minimum 5 ans d’expérience en tant qu’Analyste SOC ou dans un rôle similaire. Expérience confirmée avec des solutions SIEM, SOAR et EDR (déploiement d’agents, création et ajustement de règles, gestion des alertes…). Maîtrise d’au moins un outil SIEM majeur : Microsoft Sentinel Google Chronicle IBM QRadar Splunk Expérience avec au moins une solution EDR : HarfangLab EDR SentinelOne CrowdStrike Falcon FireEye Endpoint Security Cybereason Microsoft Defender for Endpoint Cisco AMP for Endpoints Bonne connaissance des infrastructures systèmes et réseaux. Compétences en outils DevOps (Ansible, Kubernetes, Docker, GitLab CI/CD). Maîtrise des langages de scripting (Python, Bash) pour l’automatisation. Bonne maîtrise de l’anglais écrit et oral (environnement international). Forte curiosité et volonté de progression continue en cybersécurité. Capacité à partager les connaissances et à contribuer à la dynamique collective. Excellent relationnel, sens de l’écoute et pédagogie. Rigueur, esprit d’analyse et orientation amélioration continue. Intéressé par cette opportunité? Postulez dès à présent ou envoyez-nous votre CV à anne-catherine.son@cyberr.ai et morgane.zimmer@cyberr.ai
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.