Ingénieur SecOps (H/F)

Publiée le Nov 17, 2025

Tâches à réaliser : 
Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse.
Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.).
Maintenir et améliorer les playbooks d’incident et la couverture de détection.
Produire des rapports hebdomadaires et mensuels sur les incidents et tendances.
Être l’interface entre le RSSI et le département infrastructure.
Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections.
Maintenir un tableau de bord global du niveau de sécurité.
Définir et appliquer les politiques de hardening système et applicatif.
Assurer la conformité aux standards internes et externes, réaliser des audits de configuration.
Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel.
Développer des détections spécifiques et intégrer de nouvelles sources de logs.
Assurer une veille permanente sur les menaces et technologies de sécurité.
Proposer et piloter des projets d’améliorati on de la posture de sécurité.
Contribuer à la sensibilisati on et à la culture sécurité des équipes.

Compétences requises : 
Expérience de 3 à 5 ans minimum en sécurité opérationnelle, SOC ou SecOps.
Expérience confirmée en environnement mixte (AWS + on-premise).
Maîtrise des concepts de détection, durcissement, gestion de vulnérabilités.
Solides connaissances en sécurité système (Windows/Linux) et cloud (AWS).
Maîtrise des outils SIEM, Splunk, EDR, Azure, Defender, SoC.
Connaissance pratique de Defender/Sentinel et du langage KQL.
Compétences en pilotage de projets sécurité.
Capacité à vulgariser les enjeux sécurité pour les équipes IT.
Rigueur, autonomie, sens du service, capacité d’analyse et de priorisation.
Bonne communication écrite et orale, esprit d’équipe, proactivité.


Environnement technique : AWS (IAM, GuardDuty, Security Hub, Config, Cloud Trail, WA...), Azure(Sentinel, Entraid), Windows Server, Redhat, AD, Checkpoint, Forti , Microsoft Defender, Sentinel, SIEM,EDR, Splunk, Tenable, AWS Inspector, PowerShell, Bash, Terraform (bonus), Gitlab, Xwiki.

Formation Bac +3 à Bac +5 en sécurité, systèmes/réseaux ou équivalent expérience.

Au sein du domaine Projets de la Direction des Infrastructures Informatiques, vous assurez la supervision, la détection et la remédiation des incidents de sécurité sur l’ensemble du SI (on-premise et cloud). Vous pilotez le durcissement des environnements, la gestion des vulnérabilités et l’amélioration continue des capacités de détection et de réponse. Les priorités et interventions sont déterminées par le Tech Lead Infra et le RSSI.

TJM proposé
480€
Sous-domaine

ingénieur cybersecurité

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur