informations générales
Hauts-de-Seine
CDI
Le contexte s'inscrit dans une forte dynamique de transformation digitale et d'augmentation des enjeux cyber.
Missions :
Assurer la surveillance et le traitement des incidents de sécurité
Analyser et qualifier les alertes remontées par les outils de supervision
Participer aux investigations et à la réponse aux incidents
Réaliser l'analyse des logs et proposer des actions correctives
Produire les rapports post-incident
Optimiser les règles de détection et les processus SOC
Participer à l'automatisation des tâches et à l'amélioration continue
Collaborer avec les équipes sécurité, infrastructure et architecture
Participer aux activités globales du SOC
Environnement technique :
SIEM / EDR : Splunk, Sentinel, EDR/XDR
Visualisation : Power BI, Grafana
Scripting : Python, PowerShell, Bash
Environnement Agile
Compétences requises :
Profil recherché :
Expérience confirmée en analyse d'incidents de sécurité
Bonne maîtrise des environnements SIEM et EDR
Bonne compréhension des réseaux et systèmes
Capacité d'analyse et autonomie
Capacité à travailler dans un environnement transverse et agile
Contraintes :
Astreintes possibles (soir et week-end)
Déplacements ponctuels possibles
Participation au transfert de compétences et à la réversibilité








