Description
Vous intervenez sur un périmètre opérationnel et stratégique, avec une répartition équilibrée entre détection d'incidents, analyses techniques, et conseil cyber auprès des équipes internes.
Important : les activités SOC sont fortement orientées Web (e-commerce, API, WAF, comportements utilisateurs, logs applicatifs).
Au quotidien, vous êtes amené à :
Faire l'analyse des évènements de cybersécurité (SOC N3)
1. Traiter les événements de sécurité détectés sur les sites internet (Splunk)
2. Investiguer les événements remontés par les équipes de production ou les outils automatiques.
3. Contribuer à l'enrichissement du SOC : capitaliser les cas, échanger avec l'équipe, documenter les évènements
4. Participer aux processus de gestion d'incidents majeurs : coordination avec le responsable cybersec, le RSSI, les équipes techniques, etc.
5. Produire des statistiques et synthèses utiles pour améliorer notre posture de sécurité
Réaliser les études sur l'architecture et l'intégration d'outils de cybersécurité
6. Étudier l'architecture et l'intégration des nouveaux outils : WAF, EDR, Bastions, VPN, SI sécurisés, etc.
7. Travailler en labo pour tester et qualifier de nouveaux outils ou configurations.
8. Documenter et argumenter les choix techniques, incluant les alternatives envisagées.
9. Contribuer aux programmes de Bug Bounty (YesWeHack), suivi des vulnérabilités et coordination avec les équipes internes
10. Adapter les référentiels de sécurité (ANSSI, autorités européennes) à notre contexte
11. Conseiller les équipes sur les choix technologiques sécurisés.
12. Assurer une veille constante sur les menaces émergentes, les vulnérabilités critiques, les recommandations de l'ANSSI, et les tendances de l'écosystème cyber.
Profil
Vous êtes notre candidat idéal si :
13. Vous avez 4 à 5 ans d'expérience en cybersécurité, idéalement en SOC (analyse N2/N3)
14. Vous êtes à l'aise avec les puits de log, en particulier Splunk
15. Vous êtes curieux, rigoureux, capable de communiquer clairement vos analyses
16. Vous êtes à l'aise pour travailler en équipe, partager vos conclusions, proposer des améliorations.
17. Vous avez une expérience préalable en pentesting Web et l'envie d'évoluer vers un rôle de défense (Blue Teams)
Les bénéfices pour vous :
18. Un environnement technique stimulant, exposé à des cas réels
19. Une variété d'événements et de contextes : sites web, magasins, postes utilisateurs, infrastructure
20. L'opportunité de travailler avec des équipes techniques variées (dev, système, réseau, support, etc.)
21. De la prise d'initiative, de l'autonomie, et la possibilité de faire évoluer les pratiques de sécurité
22. Une vision complète du cycle de vie d'un évènement cyber et des réponses mises en place
Bon à savoir :
Enfilez votre sourire et poussez nos portes. Nous prônons diversité, inclusivité et égalité. Vous avez la passion ? Nous avons les projets !
Mieux nous connaitre
Filiale informatique du groupe E. Leclerc, Infomil conçoit, déploie et maintient les solutions IT utilisées chaque jour par plus de 650 magasins et drives, en France et en Europe. Avec 700 collaborateurs, nous couvrons l'ensemble du spectre IT : développement logiciel, infrastructures systèmes et réseaux, exploitation, support.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.