Le poste VOC & Detection & Incident Playbook Developer (92)
Partager cette offre
Contexte de la mission :
Dans un contexte international, le client renforce son GSOC afin de développer les capacités d’automatisation, de détection de la menace et de gestion des incidents sur l’ensemble des environnements IT, Cloud et Industriels.
La mission s’inscrit dans une démarche proactive d’anticipation de la menace, d’amélioration continue des processus SOC/VOC/CSIRT/CTI et de montée en maturité des outils SIEM/SOAR et XDR.
Missions principales :
-Analyse des processus existants de détection et de gestion des incidents afin d’identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnements IT, Cloud et Industriels
-Conception, développement et maintenance de playbooks d’incidents intégrés sur les plateformes SIEM/SOAR, EDR/XDR, solutions de vulnérabilité et environnements Microsoft et industriels
-Intégration avancée des flux CVE/CWE et des outils de veille afin de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT / Cloud / Industriel
-Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents sur tous les environnements
-Veille active sur les nouveaux types d’attaques et techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), et adaptation continue des playbooks
-Proposition et développement de nouveaux use-cases innovants en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industrielles
-Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations
-Garantie de la qualité, de la conformité et de l’évolutivité des automatisations délivrées dans une approche multi-environnement (IT, Cloud, Industriel)
Environnement technique :
Splunk SIEM & SOAR – Expert – Impératif
Qualys – Confirmé – Important
Crowdstrike & Cortex XDR – Confirmé – Important
CTI (Cyber Threat Intelligence) – Confirmé – Important
Azure Sentinel
Prisma Cloud
Microsoft Security
MITRE ATT&CK / ATT&CK for ICS
Profil recherché
Profil recherché :
SECURITY SOLUTIONS ADMINISTRATOR / Administrateur de solutions cybersécurité
L’administrateur de solutions de sécurité installe, met en production, administre et exploite des solutions de sécurité (antivirus, sondes, firewalls, IAM, etc.).
Il garantit le maintien en conditions opérationnelles et de sécurité des solutions déployées et contribue activement à l’amélioration des capacités de cyberdéfense.
Compétences linguistiques :
Français : Courant
Anglais : Professionnel
Environnement de travail
Environnement de travail :
Localisation : Hauts-de-Seine (92)
GSOC (SOC, VOC, CSIRT, CTI)
Environnements IT, Cloud et Industriels (OT)
Contexte international et multi-équipes
Télétravail : À préciser par le client
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
VOC & Detection & Incident Playbook Developer (92)
EterniTech
