Job position Expert SOC – Incident Response & Automation
Share this job
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation.
Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale.
Missions principalesRéponse à incident & gestion des cas
Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation.
Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées.
Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité).
Mise à jour et amélioration continue des playbooks de réponse à incident.
Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection).
Administration des outils SOC
Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité.
Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations.
Detection engineering & amélioration du monitoring
Intégration de nouvelles sources de logs et flux de données dans le SIEM.
Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs).
Conception de dashboards et reporting sécurité.
Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK.
Automatisation (SOAR)
Conception et implémentation de playbooks automatisés.
Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident).
Réduction du temps de réponse et de la charge opérationnelle via l’automatisation.
Organisation
Environnement international.
Télétravail partiel possible (jusqu’à 2 jours par semaine).
Astreintes à prévoir.
Candidate profile
Formation & expérience
Diplôme Bac+5 en cybersécurité, informatique ou domaine équivalent (ou expérience significative).
Minimum 5 ans d’expérience en SOC avec gestion d’un volume important d’alertes sous contraintes SLA.
Compétences techniques
Maîtrise avancée des plateformes SIEM (création et tuning de règles, analyse de logs, dashboards).
Expérience solide sur des solutions SOAR (conception et maintenance de workflows d’automatisation).
Expertise en detection engineering (corrélation, techniques comportementales, amélioration de la qualité d’alerte).
Capacité à collecter, parser et enrichir des logs multi-sources (endpoint, réseau, applications, cloud, identité).
Bonne maîtrise des environnements Linux et Windows (CLI, scripting Bash / PowerShell / Python).
Solides connaissances réseaux : TCP/IP, HTTP/HTTPS, DNS, SSH, SSL/TLS, firewalling, analyse de trafic.
Expérience des environnements cloud (AWS et/ou Azure).
Expérience avec outils de ticketing et gestion de cas.
Compétences transverses
Excellentes capacités d’analyse et de résolution de problèmes complexes.
Rigueur documentaire et qualité de communication écrite.
Capacité à interagir avec des équipes techniques et métiers.
Français et anglais courant (oral et écrit).
Atouts
Certifications type CISSP, GCIA, GCIH, CEH ou certifications éditeurs SIEM/SOAR.
Expérience d’alignement des détections sur MITRE ATT&CK.
Maîtrise avancée de Python (scripts en production, gestion de code via Git, CI/CD).
Apply to this job!
Find your next career move from +900 jobs!
-
Manage your visibility
Salary, remote work... Define all the criteria that are important to you.
-
Get discovered
Recruiters come directly to look for their future hires in our CV library.
-
Join a community
Connect with like-minded tech and IT professionals on a daily basis through our forum.
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
