Soc Detection Manager

Publiée le Nov 29, 2024
  1. Développement de cas d’utilisation de détection :

    • Concevoir et implémenter des cas d’utilisation et des playbooks de détection adaptés pour identifier les menaces connues et émergentes dans l’environnement de l’organisation.

    • Créer des politiques de mise à jour personnalisées en utilisant KQL et des expressions régulières (regex).

    • Création et optimisation des règles :

    • Développer et affiner les règles, signatures et logiques dans les plateformes SIEM, EDR, et NDR pour détecter efficacement les activités suspectes tout en réduisant les faux positifs.

    • Maintenir et définir les processus DevOps et l’ensemble des outils liés à l’ingénierie de détection.

    • Surveillance des menaces :

    • Collaborer avec les analystes SOC pour s’assurer que les mécanismes de détection fonctionnent comme prévu et les ajuster en fonction des retours d’expérience et des événements réels.

    • Automatisation et intégration :

    • Travailler avec l’équipe d’automatisation pour intégrer les capacités de détection dans les plateformes SOAR, optimisant ainsi les processus de réponse et améliorant l’efficacité.

    • Développer des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en développement.

    • Élaborer des stratégies d’automatisation pour améliorer les capacités de détection et d’investigation.

    • Collaboration avec les équipes de renseignement sur les menaces :

    • Exploiter les flux de renseignement sur les menaces et les indicateurs pour renforcer les mécanismes de détection, en s’assurant que la logique de détection est informée des dernières tactiques, techniques et procédures (TTPs) des acteurs malveillants.

    • Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces :

    • Travailler en partenariat avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l’efficacité des détections et affiner les stratégies basées sur les apprentissages des incidents.

    • Documentation et partage d’expertise :

    • Documenter les stratégies, règles et processus de détection, et partager l’expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.

    • Amélioration continue :

    • Se tenir informé des dernières évolutions en matière de cybersécurité et de technologies de détection, en améliorant et en affinant continuellement les méthodologies de détection.

    • Suivi des métriques et reporting :

    • Contribuer au suivi et à la communication des performances des stratégies de détection, fournissant des informations pour améliorer les opérations du SOC.

  • 2 ans d'expertise en sécurité de l'information

  • 2 ans d'expérience dans une mission similaire

  • Expertise dans l'approche d'ingénierie de détection en profondeur

  • Expertise des expressions régulières et de leur application dans la manipulation et l'analyse des données

  • Expertise avec la plateforme SIEM Azure Sentinel

  • Certification d'administrateur SIEM (préférée)

  • Expertise en utilisation de KQL (Kusto Query Language) à un niveau de développeur senior

  • Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation en sécurité

  • Expertise des différents vecteurs d'attaque en sécurité et des moyens de protection associés

  • Expérience avec des plateformes de sécurité telles que SIEM, SOAR, etc.

  • Toute certification pertinente en sécurité constitue un atout

  • Travail en environnement anglophone – obligatoire

Environnement international anglais courant exigé.

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Expert Sécurité Opérationnelle (Endpoint Protection)
SERMA SAFETY AND SECURITY
Opérations et Support
Paris, France
1/1/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Architecte cybersecurité cloud
SHELAON PARTNERS
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
650€/jour
PREMIUM
Prestation d'Accompagnement de la Sécurité dans les Projets
Cat-Amania
Architecture et Ingénierie
Paris, France
27/10/2024
5-10 ans
Télétravail
720€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur