
Activez les alertes d’offres d’emploi par e-mail !
Générez un CV personnalisé en quelques minutes
Décrochez un entretien et gagnez plus. En savoir plus
Une entreprise de cybersécurité recherche un(e) expert(e) Cyber Défense pour superviser la sécurité des systèmes sensibles. Le candidat idéal aura une solide expérience en SIEM et EDR, capable de conduire des investigations techniques et d’automatiser des processus. Des compétences en anglais et en développement sont nécessaires. Ce poste offre des opportunités de formation pour les analystes juniors dans un environnement inclusif.
Intégré(e) à l’équipe Cyber Défense, tu joueras un rôle clé dans la détection, l’investigation et la réponse aux incidents de sécurité sur des environnements sensibles. Tes principales missions seront :
Superviser et affiner la surveillance des environnements de sécurité (SIEM, EDR, logs, détections réseau) et assurer la qualification avancée des alertes.
Piloter les investigations techniques complexes (analyse de logs, mémoire, endpoints, trafic réseau) et produire des rapports d’incident clairs, actionnables et orientés décision.
Concevoir, améliorer et maintenir les règles de détection, corrélations SIEM, requêtes de hunting, tableaux de bord et automatisations pour renforcer la posture SOC.
Conduire des campagnes de threat hunting proactives , d’analyse de TTPs et d’enrichissement des IOC / IOA.
Contribuer à l’évolution des playbooks d’investigation et de réponse à incident (MCDR), et à la formalisation des processus SOC.
Évaluer régulièrement les capacités de détection et de réponse via des exercices de simulation, de red teaming et de tuning des règles.
Collaborer étroitement avec les équipes infrastructure, sécurité et métiers pour coordonner les actions de confinement, d’éradication et de remédiation.
Accompagner et faire monter en compétence les analystes juniors sur les volets techniques et méthodologiques.
Diplômé(e) d’une formation supérieure (Bac +5 en cybersécurité, informatique ou équivalent), tu disposes d’une expérience significative (3 à 5 ans minimum) au sein d’un SOC, d’un CSIRT ou d’une équipe de réponse à incident.
Solide maîtrise des environnements SIEM, EDR, IDS / IPS et des systèmes Windows / Linux.
Très bonne compréhension des architectures réseau, des protocoles et des mécanismes d’attaque / défense.
Aisance en développement et scripting (Python, PowerShell, Bash...) pour automatiser les détections, enrichissements et réponses.
Capacité à conduire des analyses forensiques et à documenter de manière structurée et traçable.
Anglais fluent (lecture et rédaction de rapports techniques).
Esprit analytique, rigueur, sens du service et forte autonomie.
Goût pour le partage de connaissances, la veille technique et l’amélioration continue.
Le Groupe Devoteam oeuvre pour l'égalité des chances, pour la promotion de ses collaboratrices et de ses collaborateurs au mérite et lutte activement contre toute forme de discrimination. Nous sommes persuadés que la diversité contribue à la créativité, au dynamisme et à l'excellence de notre organisation. Tous nos postes sont ouverts aux personnes en situation de handicap.
Si vous vous retrouvez parmi ce descriptif, n’hésitez pas à postuler !