Le poste cybersecurite monitoring engineer
Partager cette offre
Contexte et mission
Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance.
Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information.
Responsabilités principales
Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud.
Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc.
Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes.
Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…).
Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance.
Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux.
Documenter architectures, flux, procédures d’intégration et configurations techniques.
Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité.
Compétences techniques
Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs.
Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP).
Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données.
Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS.
Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls.
Compétences en analyse de logs, architecture SI, routage et sécurité réseau.
Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…).
Profil recherché
Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques.
Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk.
Capacité à guider techniquement les administrateurs et équipes IT.
Excellentes capacités de formalisation, synthèse et documentation.
Rigueur, précision, sens de la communication et orientation solution.
Français courant et anglais professionnel.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
cybersecurite monitoring engineer
Gentis Recruitment SAS
