Conception et implémentation de logiques de détection : Identifier les cybermenaces sur les environnements réseau, endpoint et cloud pour assurer une couverture complète des vecteurs d'attaque.
Analyse et détection d'anomalies : Utiliser l'analyse de journaux, la reconnaissance de motifs et des techniques de détection d’anomalies pour répondre aux incidents de sécurité.
Automatisation et personnalisation des règles de détection : Développer des règles de détection sur mesure et des scripts d’automatisation (Python, PowerShell) ainsi que des requêtes analytiques (KQL) pour améliorer les capacités de détection.
Optimisation des mécanismes de détection : Appliquer des compétences analytiques afin de minimiser les faux positifs et d’améliorer la précision des détections.
Collaboration mondiale : Travailler en étroite collaboration avec les équipes SOC (détection d’incidents, renseignement sur les menaces, chasse aux menaces, réponse aux incidents) pour garantir des stratégies de détection robustes et optimisées.
Amélioration continue : Se tenir informé des nouvelles tendances en cybersécurité et adapter les mécanismes de détection en fonction des évolutions technologiques et des menaces émergentes.
Mise en place et maintenance des capacités de détection couvrant l'ensemble des actifs numériques de l'entreprise.
Automatisation des processus de détection et élargissement de la couverture des actifs SOC.
Documentation des logiques de détection, des règles et des processus mis en œuvre.
Rapports réguliers sur l’efficacité des stratégies de détection mises en place.
Techniques :
Expertise dans l’utilisation des plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).
Maîtrise des langages de script (Python, PowerShell) et des langages de requête analytique (KQL).
Expérience confirmée (+8 ans) en détection de cybermenaces dans des environnements SOC.
Analytiques :
Forte capacité à analyser et interpréter les journaux de sécurité et à détecter les anomalies.
Capacité à identifier les faux positifs et à optimiser les processus de détection.
Langues :
Anglais courant, écrit et parlé, pour des échanges avec les équipes internationales.
Vous êtes doté(e) d'une solide expérience en cybersécurité, avec un intérêt particulier pour la détection des menaces et l’automatisation des processus SOC.
Vous avez une approche collaborative et aimez travailler dans un environnement mondial avec des équipes diversifiées.
Vous êtes passionné(e) par les technologies émergentes et souhaitez contribuer à un projet stratégique d’envergure internationale.
Dans le cadre de la transformation du programme mondial de cyberdéfense de notre Client - « SOC Transformation », l’Ingénieur Détection SOC contribuera à la conception et à la mise en œuvre de solutions de sécurité. Le programme vise à anticiper, détecter et réagir efficacement aux cybermenaces à travers les entités de l'entreprise dans plus de 50 pays. Ce projet stratégique est suivi directement par le top management du client.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur