Partager cette offre
Splunk
Vos missions :
Au sein du CyberSOC, vous rejoindrez l’équipe des analystes spécialisés Splunk, responsable
de l’analyse d’alertes de sécurité sur plusieurs clients. Vous interviendrez aussi sur les 3 piliers du
service :
- Optimisation : réduction des alertes non pertinentes grâce a tuning ou de l’automatisation ;
- Amélioration continue : définition et déploiement de règles de détection basés sur les menaces
redoutées et les risques identifiées des clients ;
- Innovation : définition et déploiement de solutions innovantes sur Splunk (RBA, MLTK …)
Activités clés du poste :
❖ Analyser, investiguer et traiter les incidents les incidents de sécurité.
❖ Fournir et appliquer des plans de remédiation
❖ Contribuer à l’amélioration continue et l’optimisation : outils, règles de détection et scripting pour
automatisation ;
❖ Participer et/ou mettre en place des projets innovants sur Splunk visant à améliorer ou optimiser
la couverture de détection (RBA, Machine Learning ToolKit)
❖ Assurer une veille sur les menaces et les vulnérabilités et participer à la mise à disposition et
au partage de renseignements fiables et contextualisés ;
❖ Exécuter du « Threat Hunting » régulier et développer, documenter de nouvelles hypothèses
❖ Produire des rapports réguliers sur vos activités pour qu’ils soient valorisés par les Security
Manager lors des comités de gouvernance ;
❖ Maintenir les bases de connaissances (confluence, git et sharepoint)
Profil :
De formation Bac+3/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de
sécurité opérationnelle, en lien notamment avec les technologies de détection d’attaques, idéalement
au sein d’un CyberSOC ou d’un CERT. Vous avez une expérience avérée avec la solution SIEM
Splunk.
Vous possédez les compétences techniques suivantes :
❖ Compétences solides sur Splunk (certification PowerUser est un plus);
❖ Maîtrise de MITRE DETECT & DEFEND ;
❖ Bonnes connaissances de solutions EDR (Crowdstrike, XDR PA, MDE) ;
❖ Maitrise des bases en analyse de malwares, retro-conception et analyse post-mortem ;
❖ Renseignement cyber et connaissance des formats de partage (STIX, OpenIOC) ;
❖ Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) ;
❖ Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants.
Profil recherché
Vous justifiez des qualités suivantes :
❖ Avoir un esprit d’analyse ;
❖ Être doté(e) d’un excellent sens du relationnel et d’une bonne capacité de communication ;
❖ Être rigoureux(se) et fiable ;
❖ Avoir le sens de la planification et de la méthode ;
❖ Savoir travailler en équipe et en transversalité ;
❖ Avoir le sens du service client ;
❖ Posséder un bon niveau d’anglais technique ;
❖ Esprit de synthèse et rédactionnel ;
❖ Curieux de nature ;
❖ Proactivité et force de proposition.
Environnement de travail
❖ Esprit de synthèse et rédactionnel ;
❖ Curieux de nature ;
❖ Proactivité et force de proposition.
❖ Être rigoureux(se) et fiable ;
❖ Avoir le sens de la planification et de la méthode ;
❖ Savoir travailler en équipe et en transversalité ;
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.