Ici, pas de niveau 1 : nos analystes et ingénieurs interviennent directement en N2/N3, avec une double mission de RUN (traitement d'alertes, investigation, réponse à incidents) et de BUILD (use cases, automatisation, amélioration continue). Tu évolueras dans un modèle MSP multi-clients, sur un socle Microsoft (Sentinel, Defender, Entra ID, Azure) avec une ouverture vers le multi-cloud (GCP, AWS). Missions principales : - Prendre en charge et investiguer les alertes de sécurité (Microsoft Sentinel, Defender, Defender for Cloud, etc.) jusqu'à la remédiation. - Administrer et faire évoluer les solutions Microsoft Defender (O365, Endpoint, Cloud) et Sentinel (SIEM/SOAR). - Concevoir et maintenir des use cases, règles de détection et playbooks d'automatisation (Logic Apps, SOAR). - Réduire le bruit et optimiser la détection (réduction des faux positifs, tuning KQL, automatisation). - Mener des actions de Threat Hunting et recherche de vulnérabilités (cloud et environnements hybrides). - Contribuer à l'amélioration continue du SOC : couverture, processus, intégration de nouvelles sources et outillage. - Participer à la réponse à incidents : analyses forensiques, gestion de crise, rédaction de rapports. - Participer activement aux COSEC (comités de sécurité) pour présenter les tendances, incidents et recommandations. - Accompagner les clients en vulgarisant les incidents et en proposant des plans d'action concrets.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.