Administrateur SOC Senior

Publiée le Mar 08, 2026

GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois).

 

DETAIL : Contexte :
Intégré(e) au Global Security Operations Center (GSOC), au sein de l’équipe “Detection & Automation”, l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).

Périmètre et responsabilités principales

  • Administration & opérations Splunk

    • Gérer les applications, les espaces, les rôles et les droits d’accès.

    • Assurer la maintenance préventive/corrective et la stabilité de plateformes à fort volume (≈ 8 To/jour).

    • Superviser/optimiser Splunk Core, Splunk Enterprise Security (ES)Splunk ITSISC4S.

  • Ingestion & qualité des données

    • Piloter l’ingestion et l’intégration des sources (équipements, logs, entités).

    • Garantir la qualité, la normalisation (CIM), l’exactitude et la complétude des données.

    • Rétablir la collecte en cas d’interruption/perte.

  • Détection, analytics & reporting

    • Concevoir/optimiser des règles de détection et cas d’usage sécurité.

    • Développer des dashboards, rapports, KPI et métriques sécurité.

    • Contribuer à des algorithmes ML pour renforcer les capacités analytiques et la détection.

  • Automatisation & outillage

    • Développer des scripts d’automatisation (notamment en Python) pour l’intégration et les contrôles qualité.

    • Industrialiser les processus récurrents et améliorer le MTTD/MTTR.

  • Support & collaboration

    • Support aux utilisateurs finaux et coordination avec MSSP et CERT.

    • Communication en français et anglais avec équipes internes et parties prenantes externes.

    • Rédaction/maintenance de la documentation technique et des guides utilisateurs.

  • Projets & transformations

    • Accompagner les migrations et évolutions d’architectures (Splunk et systèmes de collecte associés).

    • Étendre la couverture de monitoring et la cartographie des cas d’usage.

    • Participer aux communautés internes sécurité et au partage de connaissances.

  • Astreinte

    • Participation à un roulement d’astreinte (équipe de 6 personnes) : typiquement 1 semaine/mois, selon le planning du Service Delivery Manager.

Profil recherché

  • Expérience : ≥ 4 ans d’administration d’environnements Splunk production complexes, incluant Splunk ES, ITSI, Splunk Cloud, SC4S.

  • Détection : conception, implémentation et optimisation de règles/cas d’usage.

  • Automatisation : scripts Python pour intégration, QA, remédiation.

  • Processus : pratique des outils ITSM (ticketing), SLA et opérations managées.

Livrables attendus

  • Règles de détection, use cases et playbooks documentés.

  • Dashboards/rapports opérationnels et sécurité, avec KPI.

  • Documentation technique (archi, intégrations, procédures) et guides utilisateurs.

  • Scripts d’automatisation (intégration, contrôle qualité, remédiation).

  • Plan et comptes rendus de rétablissement de collecte (exercices/tests).

  • Contribution aux roadmaps de migration/évolution Splunk & collecte.

Niveaux de compétence (échelle interne)

  • Niveau 3 – Avancé (≥5 ans) : configuration avancée, troubleshooting complexe (logs système), échanges éditeur, upgrades OS.

  • Niveau 2 – Confirmé (3–5 ans) : configuration complexe, troubleshooting avancé, upgrades OS basiques.

  • Niveau 1 – Junior (1–2 ans) : configurations standard, diagnostic de premier niveau.

Environnement technique (indicatif)

  • Splunk : Core, Enterprise SecurityITSISC4S, CIM.

  • Langages & tooling : Python, outils ITSM/ticketing, CI/CD (selon contexte), intégrations sources multiples.

  • Volumétrie : ~ 8 To de données/jour.

TJM proposé
600€
Sous-domaine

administrateur soc

Localisation

La Garenne-Colombes, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Conseil et Audit
Paris, France
15/3/2026
5-10 ans
Télétravail
700€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur