Description du poste
Contexte
L'équipe Sécurité assure la protection et la sécurisation de l’ensemble du groupe : elle pilote la stratégie de gouvernance et les processus de gestion du risque, s’assure de la conformité des systèmes d’informations, définit les moyens techniques nécessaires à la détection et à la réponse aux incidents, ainsi que les moyens de contrôle associés. La sécurité de l’information est un axe phare renforcé pour accompagner cette transformation digitale. À ce titre, un.e expert.e SOC/CSIRT est recherché.e.
Missions
* Contribuer à la gestion opérationnelle des événements suspicieux et/ou incidents détectés
* Livrer des fonctionnalités techniques ou fonctionnelles sur l’environnement
* Gérer de bout en bout des événements et/ou incidents détection (aspects SOC et CSIRT)
* Accompagner la mise en œuvre de la stratégie SOC en lien avec la stratégie de l'entreprise et en tenant compte du cadre légal et réglementaire
* Garantir le service rendu aux engagements du SOC vis-à-vis des clients
* Travailler à l'amélioration continue de la qualité de la détection
* Accompagner, de par son expérience, la définition des priorités et des orientations techniques du SOC
* Intégrer les besoins outils du SOC (sondes, EDR, Threat Intelligence, automatisation, ...)
* Définir et maintenir à jour les processus, procédures, tableaux de bord et indicateurs du SOC en lien avec le SOC Manager
* Participer activement à l'élaboration des orientations stratégiques et opérationnelles en matière d'Intelligence Artificielle Agentique pour l'équipe SOC/CSIRT (détection, automatisation, assistance à l’analyse, …)
Lieu de la mission
Basée à Lille ou Paris
Compétences demandées
* Expérience confirmée : minimum 5 ans sur un poste axé sur la sécurité des SI, idéalement dans un contexte international et orienté Cloud
* Sécurité SI et Cloud : maîtrise de la sécurité des applications, des architectures Cloud et des équipements de sécurité
* Opérations de sécurité : excellente connaissance des mécanismes SOC, notamment SIEM, EDR, XDR et SOAR
* Gestion des incidents : expertise en gestion de crise et réponse à incident
* Cybersécurité offensive/défensive : solide compréhension des techniques d'attaque (OWASP, MITRE) à toutes les phases de la kill chain (reconnaissance, intrusion, exploitation, etc.)
* Cyber investigation : maîtrise de l'approche opérationnelle pour la détection et la réponse aux incidents (analyse de flux/événements, investigations post-mortem, rapports)
* Ingénierie de détection : expertise dans le développement de cas d'usage pour la détection et la stratégie de collecte de logs/données
* Ingénierie de l’automatisation : expertise dans le développement de scripts / workflow afin de faciliter l’analyse et/ou la mise en œuvre de gestes de remédiation
* Innovation en sécurité : une première expérience dans l'application de techniques d'Intelligence Artificielle Agentique ou de Machine Learning à des problématiques de sécurité est un atout (détection d'anomalies, CTI, automatisation SOC, etc.)
* Environnement de travail : habitué(e) à évoluer dans des environnements matriciels
* Langues : maîtrise de l'anglais technique, à l'oral comme à l'écrit
Compétences techniques
* GIT : confirmé
* EDR : confirmé
* AWS : avancé
* Cybersécurité : expert
* Programmation Python : avancé
* GCP : confirmé
Profil recherché
1. Minimum 5 ans d'expérience sur un poste axé sur la sécurité des SI, idéalement dans un contexte international et orienté Cloud
2. Maîtrise de la sécurité des applications, des architectures Cloud et des équipements de sécurité
3. Excellente connaissance des mécanismes SOC, notamment SIEM, EDR, XDR et SOAR
4. Expertise en gestion de crise et réponse à incident
5. Solide compréhension des techniques d'attaque (OWASP, MITRE) à toutes les phases de la kill chain (reconnaissance, intrusion, exploitation, etc.)
6. Maîtrise de l'approche opérationnelle pour la détection et la réponse aux incidents (analyse de flux/événements, investigations post-mortem, rapports)
7. Expertise dans le développement de cas d'usage pour la détection et la stratégie de collecte de logs/données
8. Expertise dans le développement de scripts / workflow afin de faciliter l’analyse et/ou la mise en oeuvre de gestes de remédiation
9. Une première expérience dans l'application de techniques d'Intelligence Artificielle Agentique ou de Machine Learning à des problématiques de sécurité est un atout (détection d'anomalies, CTI, automatisation SOC, etc.)
10. Habitué(e) à évoluer dans des environnements matriciels
11. Maîtrise de l'Anglais technique, à l'oral comme à l'écrit
12. Compétences confirmées en GIT, EDR, GCP et avancées en AWS et Programmation Python
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.