Description du poste Contexte L'équipe Sécurité assure la protection et la sécurisation de l’ensemble du groupe : elle pilote la stratégie de gouvernance et les processus de gestion du risque, s’assure de la conformité des systèmes d’informations, définit les moyens techniques nécessaires à la détection et à la réponse aux incidents, ainsi que les moyens de contrôle associés. La sécurité de l’information est un axe phare renforcé pour accompagner cette transformation digitale. À ce titre, un.e expert.e SOC/CSIRT est recherché.e. Missions Contribuer à la gestion opérationnelle des événements suspicieux et/ou incidents détectés Livrer des fonctionnalités techniques ou fonctionnelles sur l’environnement Gérer de bout en bout des événements et/ou incidents détection (aspects SOC et CSIRT) Accompagner la mise en œuvre de la stratégie SOC en lien avec la stratégie de l'entreprise et en tenant compte du cadre légal et réglementaire Garantir le service rendu aux engagements du SOC vis-à-vis des clients Travailler à l'amélioration continue de la qualité de la détection Accompagner, de par son expérience, la définition des priorités et des orientations techniques du SOC Intégrer les besoins outils du SOC (sondes, EDR, Threat Intelligence, automatisation, ) Définir et maintenir à jour les processus, procédures, tableaux de bord et indicateurs du SOC en lien avec le SOC Manager Participer activement à l'élaboration des orientations stratégiques et opérationnelles en matière d'Intelligence Artificielle Agentique pour l'équipe SOC/CSIRT (détection, automatisation, assistance à l’analyse, …) Lieu de la mission Basée à Lille ou Paris Compétences demandées Expérience confirmée : minimum 5 ans sur un poste axé sur la sécurité des SI, idéalement dans un contexte international et orienté Cloud Sécurité SI et Cloud : maîtrise de la sécurité des applications, des architectures Cloud et des équipements de sécurité Opérations de sécurité : excellente connaissance des mécanismes SOC, notamment SIEM, EDR, XDR et SOAR Gestion des incidents : expertise en gestion de crise et réponse à incident Cybersécurité offensive/défensive : solide compréhension des techniques d'attaque (OWASP, MITRE) à toutes les phases de la kill chain (reconnaissance, intrusion, exploitation, etc.) Cyber investigation : maîtrise de l'approche opérationnelle pour la détection et la réponse aux incidents (analyse de flux/événements, investigations post-mortem, rapports) Ingénierie de détection : expertise dans le développement de cas d'usage pour la détection et la stratégie de collecte de logs/données Ingénierie de l’automatisation : expertise dans le développement de scripts / workflow afin de faciliter l’analyse et/ou la mise en œuvre de gestes de remédiation Innovation en sécurité : une première expérience dans l'application de techniques d'Intelligence Artificielle Agentique ou de Machine Learning à des problématiques de sécurité est un atout (détection d'anomalies, CTI, automatisation SOC, etc.) Environnement de travail : habitué(e) à évoluer dans des environnements matriciels Langues : maîtrise de l'anglais technique, à l'oral comme à l'écrit Compétences techniques GIT : confirmé EDR : confirmé AWS : avancé Cybersécurité : expert Programmation Python : avancé GCP : confirmé Profil recherché Minimum 5 ans d'expérience sur un poste axé sur la sécurité des SI, idéalement dans un contexte international et orienté Cloud Maîtrise de la sécurité des applications, des architectures Cloud et des équipements de sécurité Excellente connaissance des mécanismes SOC, notamment SIEM, EDR, XDR et SOAR Expertise en gestion de crise et réponse à incident Solide compréhension des techniques d' attaque (OWASP, MITRE) à toutes les phases de la kill chain (reconnaissance, intrusion, exploitation, etc.) Maîtrise de l'approche opérationnelle pour la détection et la réponse aux incidents (analyse de flux/événements, investigations post-mortem, rapports) Expertise dans le développement de cas d'usage pour la détection et la stratégie de collecte de logs/données Expertise dans le développement de scripts / workflow afin de faciliter l’analyse et/ou la mise en oeuvre de gestes de remédiation Une première expérience dans l'application de techniques d' Intelligence Artificielle Agentique ou de Machine Learning à des problématiques de sécurité est un atout (détection d'anomalies, CTI, automatisation SOC, etc.) Habitué(e) à évoluer dans des environnements matriciels Maîtrise de l' Anglais technique, à l'oral comme à l'écrit Compétences confirmées en GIT, EDR, GCP et avancées en AWS et Programmation Python
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.