Tu ne veux pas juste traiter des alertes. Tu veux concevoir la détection, comprendre les attaques en profondeur et automatiser la réponse ? On cherche un(e) Expert Microsoft Sentinel capable de transformer un SOC en véritable machine de détection. Ce que tu vas vraiment faire ️ ♂️ Détection & Threat Hunting Concevoir des règles analytiques avancées en KQL Identifier des comportements suspects sur Cloud / Identity / Endpoint Challenger les faux positifs et comprendre le “pourquoi” derrière l’attaque Architecture & Optimisation Piloter les connecteurs et la qualité des logs Optimiser les coûts d’ingestion (oui, ça compte) Travailler la normalisation via ASIM Automatisation & SOAR Développer des Playbooks (Logic Apps) Automatiser l’enrichissement et la remédiation Faire gagner du temps au SOC Amélioration continue Créer des Workbooks personnalisés Intégrer la Threat Intelligence Faire évoluer la posture de détection Ton ADN Tu maîtrises KQL comme un langage natif Tu comprends l’écosystème Microsoft 365 Defender / XDR Tu sais investiguer en profondeur (pas juste cliquer sur “Close”) Tu as déjà buildé ou optimisé un environnement Sentinel Bonus : SC-200 / AZ-500 / SC-300 Pourquoi ce rôle est intéressant ? Impact direct sur la stratégie de détection Forte autonomie technique Environnement Microsoft moderne (Cloud-first) Pas un simple rôle d’analyste run
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.