L'équipe Cyber Defense a lancé l'exécution d'un programme global de cyberdéfense - la "Transformation du Centre des Opérations de Sécurité (SOC)" - visant à améliorer la manière dont le client anticipe, détecte et réagit aux cyberattaques. Ce programme est suivi directement par la direction générale et couvre toutes les entités à l'échelle mondiale (50+ pays).
L'équipe du Centre des Opérations de Sécurité recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture SOC aux nouveaux actifs des entités du groupe.
Missions du Consultant
Le consultant sera responsable du développement et de la maintenance des capacités de détection qui protègent l'organisation contre une large gamme de menaces cybernétiques. Le consultant travaillera en étroite collaboration avec le Responsable Principal de l'Ingénierie de Détection et collaborera avec les autres équipes SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, pour garantir que nos stratégies de détection sont robustes et efficaces. Le consultant se concentrera sur la conception, la mise en œuvre et l'optimisation des cas d'utilisation de la détection et des règles d'analyse sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).
Activités et Livrables Clés
• Concevoir et mettre en œuvre des logiques de détection pour identifier les menaces cybernétiques à travers les environnements réseau, endpoint et cloud, assurant une couverture complète des vecteurs d'attaque potentiels.
• Utiliser l'analyse de logs, la reconnaissance de motifs et les techniques de détection d'anomalies pour identifier et répondre efficacement aux incidents de sécurité.
• Développer des règles de détection personnalisées et des scripts d'automatisation en utilisant des langages de script (par exemple, Python, PowerShell) et des langages de requête analytique comme le Kusto Query Language (KQL) pour améliorer les capacités de détection du SOC.
• Appliquer des compétences analytiques et de résolution de problèmes solides pour évaluer de manière critique et optimiser les mécanismes de détection, minimisant les faux positifs et améliorant la précision de la détection.
• Communiquer et collaborer efficacement avec les équipes mondiales pour garantir le déploiement réussi et l'optimisation des mécanismes de détection à travers des environnements divers.
• S'engager dans un apprentissage continu et rester au courant des dernières tendances et développements en matière de cybersécurité pour améliorer en permanence les capacités de détection et de réponse.
• Environnement anglophone - Anglais courant obligatoire.
Anglais courant obligatoire
5 ans d'expérience minimum sur une mission similaire
Connaissance de Python et de PowerShell
Autonomie et curiosité
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur