Tech Lead CSIRT

Publiée le Feb 01, 2026

En tant que Tech Lead (CERT/CSIRT), vous occupez un rôle central dans la protection de l’écosystème de l’organisation. Vous intervenez comme référent technique et opérationnel, avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident.

Leadership technique – Blue Team

  • Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering

  • Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques

  • Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team

Gestion des incidents et des crises

  • Pilotage des plans de réponse aux incidents majeurs, de la détection à la remédiation

  • Intervention experte en forensic numérique et reverse engineering

  • Coordination des actions de remédiation et suivi des plans correctifs

  • Réalisation d’analyses approfondies des causes racines (Root Cause Analysis) et restitution auprès des parties prenantes

Optimisation des capacités de détection

  • Évaluation continue de l’efficacité des stratégies de détection SOC

  • Amélioration et optimisation des plateformes et outils de sécurité (SIEM, EDR, SOAR, IA appliquée à la cybersécurité)

  • Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse

Contribution stratégique & veille

  • Participation à la définition et à l’évolution des politiques de sécurité, en lien avec les équipes d’architecture

  • Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes

  • Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats

Environnement technique & outils

  • SIEM : Splunk (maîtrise du SPL), Sentinel, Machine Learning

  • EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security

  • Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés)

  • Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark)

  • Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash

Compétences comportementales

  • Forte initiative et capacité de prise de décision

  • Esprit d’équipe et leadership collaboratif

  • Autonomie et sens des responsabilités

  • Culture de l’apprentissage continu et de l’amélioration permanente

  • Séniorité :

    • 5 à 7 ans d’expérience minimum en cybersécurité opérationnelle

    • Profil senior / expert

  • Expertise technique :

    • Réponse à incident (IR) de bout en bout

    • Environnements CSIRT / CERT matures

    • Gestion d’incidents complexes et critiques

    • Bonne compréhension des environnements industriels et grands groupes

    • Capacité à intervenir en autonomie et à être référent technique

  • Posture & responsabilités :

    • Rôle de référent / leader technique

    • Capacité à travailler avec des équipes internationales et métiers

    • Forte crédibilité face aux enjeux business et sécurité

    • Profil déjà exposé à des contextes exigeants (grands comptes)

  • Environnement international et inclusif : Travaillez avec des équipes multiculturelles, dans une entreprise engagée pour la diversité, l’égalité des chances et l’inclusion (signataire de plusieurs chartes diversité, entreprise handi-accueillante, réseaux internes pour l’inclusion).

  • Développement professionnel : Parcours de formation continue, mobilité interne, mentorat, accompagnement personnalisé, Manufacture des Talents.

  • Qualité de vie au travail : Télétravail hybride (2 jours/semaine), équilibre vie pro/perso, conditions de travail favorables, avantages sociaux compétitifs.

  • Opportunités d’évolution : Lead Security Engineer, Security Architect, Security Region Manager, Corp Internal Manager, etc.

TJM proposé
600€
Sous-domaine

incident manageur

Localisation

Auvergne-Rhône-Alpes, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Conseil et Audit
Paris, France
15/3/2026
5-10 ans
Télétravail
700€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur