[LFR] XDR Engineer - Full remote - 1202

Publiée le Jan 27, 2026

**Responsabilités clés :**

* Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l’organisation afin de se protéger contre les menaces avancées.
* Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité.
* Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse.
* Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents.
* Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l’efficacité des processus.
* Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission.
* Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC.
* Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité.
* Soutenir les démarches d’amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC.

---

**Qualifications :**

* Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d’information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout.
* Plus de 5 ans d’expérience au sein d’un SOC (Security Operations Center) ou d’une équipe d’ingénierie sécurité.
* Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope).
* La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop).
* Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité.
* Expérience préalable dans le déploiement et la configuration de solutions SOC.
* Expérience dans le développement et l’optimisation de règles de détection et de playbooks de threat hunting.
* Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression.
* Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques.
* Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d’incident de sécurité, si nécessaire.

---

**Compétences souhaitées :**

* Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l’automatisation et l’intégration.
* Connaissance des solutions SIEM (Security Information and Event Management) et de l’analyse de logs.
* Compréhension des protocoles réseau, du chiffrement et des vecteurs d’attaque courants.
* Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément.
* Forte appétence pour l’apprentissage et approche proactive dans l’identification et la mitigation des menaces.

---

**Responsabilités complémentaires :**

* Développer et mettre en œuvre des automatisations pour la détection et la réponse aux incidents.
* Maintenir et améliorer les playbooks et intégrations existants.
* Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM.

---

**Compétences techniques :**

* Bonne maîtrise de Linux (en particulier la distribution RHEL).
* Bonne connaissance des principes réseau.
* Bonne maîtrise des outils d’Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins.
* Bonne connaissance de la plateforme cloud Microsoft Azure.

TJM proposé
500€
Sous-domaine

ingénieur cybersecurité

Localisation

Nice, Provence-Alpes-Côte d'Azur

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Conseil et Audit
Paris, France
15/3/2026
5-10 ans
Télétravail
700€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur