Description du poste
Au sein de notre équipe Sécurité Opérationnelle (SecOps), vous contribuerez activement à la détection et à la réponse aux incidents de sécurité, en lien étroit avec notre SOC externe et les équipes internes.
À ce titre, vous interviendrez sur les sujets suivants :
Contribuer à la mise en place et au maintien du SIEM (ex. Wazuh / Sentinel / autre) : onboarding de sources de logs (M365, endpoints, serveurs, firewalls, Azure/Entra…), validation de leur qualité, normalisation/parse, et suivi de la couverture.
Assurer le suivi opérationnel et l’assistance à notre SOC externe (MDR/SOCaaS) en charge du triage : réception et qualification métier/IT des sollicitations, apport de contexte (utilisateur, asset, criticité, changements en cours), coordination des actions de remédiation avec les équipes internes (IT/Cloud/Workplace), validation/fermeture des tickets et escalade selon les runbooks/SLA.
Réaliser des analyses de sécurité de premier niveau et investigations initiales : corrélation d’événements, recherche d’IOC, analyse d’activité suspecte (auth, email, endpoints, cloud), rédaction d’un résumé d’incident (constat, impact, actions).
Participer au tuning des détections SIEM : réduction du bruit, amélioration des règles, création/ajustement de cas d’usage, enrichissement (GeoIP, réputation IP/domain, MITRE ATT&CK tagging), et tests de détection (simulateurs, replays, tests contrôlés).
Contribuer à l’amélioration continue des processus SecOps : runbooks, playbooks, critères de sévérité, RACI/escalade, KPIs (volume alertes, taux FP, MTTA/MTTR), et documentation opérationnelle
Participer aux revues de sécurité et tests : exploitation des résultats de scans ou d’outils automatisés, validation des remédiations et contribution à leur traduction en cas d’usage de détection lorsque pertinent
Contribuer à la veille cyber (vulnérabilités, menaces, techniques d’attaque) et proposer des détections associées (hypothèses, règles, requêtes, dashboards).·
Développer et maintenir des scripts d’automatisation SecOps (collecte, enrichissement, checks, durcissement) et/ou automatisation de triage (enrichissement alertes, suppression bruit, templates d’investigation).
Contribuer à la gestion des vulnérabilités : participation à l’analyse et à la priorisation des vulnérabilités en tenant compte du contexte (criticité des actifs, exposition, signaux disponibles)
Qualifications
Nous recherchons un(e) candidat(e) disposant de bonnes bases en cybersécurité opérationnelle et capable d’évoluer dans un environnement SOC.
Compétences techniques :
* Bonne compréhension des logs et événements de sécurité : authentification (AD/Entra), endpoints, firewalls/proxy, M365, serveurs Windows/Linux
* Connaissances des fondamentaux SIEM : onboarding de sources, normalisation/parsing, création de dashboards, notions de corrélation et de use cases
* Connaissance du framework MITRE ATT&CK, avec capacité à classifier une alerte ou une technique
Analyse et investigation :
* Capacité à collecter et contextualiser les informations (criticité des actifs, propriétaire, exposition, changements récents)
* Réalisation d’analyses techniques de premier niveau : réputation IP/domaine, IOC, timelines simples, compréhension des signaux EDR, email et cloud
* Aptitude à reproduire ou valider un signal (sanity check) afin d’accélérer la prise de décision avec un SOC externe
Communication et documentation :
* Capacité à rédiger des résumés d’incidents clairs et structurés (contexte, impact, actions, prochaines étapes)
* Aptitude à produire des runbooks simples, checklists, modèles de réponse et comptes-rendus
* Aisance relationnelle pour faire l’interface entre les parties prenantes : SOC externe, équipes internes (IT, Cloud, Workplace) et équipes sécurité
Compétences complémentaires :
* Scripting (Python, Bash, PowerShell) pour l’automatisation, l’enrichissement et le développement de petits outils
* Notions d’API, JSON et intégrations simples (webhooks, export SIEM, enrichissement de données)
Informations supplémentaires
Rejoindre EASYVISTA, c'est :
Evoluer dans un environnement international
Travailler dans un mode hybride (2 à 3 jours de présence sur site - 2 à 3 jours de télétravail)
Bénéficier de nombreux avantages : Mutuelle santé et Retraite complémentaire prises en charge à 100% par Easyvista, Accord d'intéressement et de participation, Forfait mobilité durable et pleins d'autres encore
Process de recrutement :
1er entretien RH avec notre Talent Acquisition Manager
2nd entretien avec notre Chief Information Security Officer (CISO) et le Manager SecOps
Rejoindre EASYVISTA, c'est :
Une mutuelle familiale prise en charge à 100% par EASYVISTA
Une carte SWILE prise en charge à 60% par EASYVISTA
Un plan d'épargne entreprise
Un plan d'épargne retraite
Un accord d'intéressement
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.