\" Dans une démarche d’inclusion et de diversité, nos postes sont ouverts à tous les talents \"
Dans le cadre du renforcement de notre équipe SOC, nous recherchons un(e) IngénieurDétection & SOC, passionné(e) par la cybersécurité et l’automatisation.
Vous rejoindrez notre Centre de Supervision de la Cybersécurité (SOCAntemetA), responsable de la sécurisation des données de nos clients et cellesd’AntemetA, sur toutes nos activités : de l’infrastructure aux applicatifsmétiers, en passant par le réseau.
Rattaché.e au Responsable Opérationnel Cybersécurité, vous jouerez un rôle clé dans la protection dessystèmes de nos clients en concevant et en améliorant les mécanismes dedétection et de réponse aux incidents. L’idée: Adapter la détection àleur contexte et améliorer en continu leur posture de sécurité.
Vos missions:
Ingénierie et stratégie dedétection:
- Définir et maintenir la politique de collecte et derétention des journaux (besoins métiers, risques, budget, conformité);
- Intégrer de nouvelles sources de logs (serveurs,firewalls, endpoints, identités, SaaS/Cloud, OT le cas échéant) et normaliserles événements;
- Concevoir, implémenter et faire évoluer la stratégiede détection (use cases, règles de corrélation, analytics) surSIEM/EDR/NDR/Cloud;
- Enrichir les détections avec le contexte client(CMDB/asset inventory, identité, criticité applicative, exposition, CTI);
- Aligner et cartographier la couverture vis à vis deMITRE ATT&CK / Kill Chain et tenir à jour la matrice de couverture.
Outillage SOC et maintien en conditions(MCO/MCS):
- Définir et implémenter les standards d’investigationet de contre mesure (runbooks, playbooks, SLO);
- Maintenir en conditions opérationnelles lesplateformes SOC (SIEM, EDR, SOAR, NDR, pipelines de logs) : performance,capacité, disponibilité, sauvegardes;
- Industrialiser les playbooks SOAR (détection, triage,containment, notification), et automatiser les tâches récurrentes;
- Garantir la conformité (RGPD, ISO 27001, exigencescontractuelles) et la sécurité des journaux (intégrité, rétention, accès).
Opérations, investigation etréponse:
- Être le support technique de l’équipe d’analystes pourles investigations complexes et le tuning des détections;
- Mener des analyses approfondies d’exploits / TTP sinécessaire, et contribuer à la décision de déclaration d’incident;
- Proposer, suivre et mesurer les plans de remédiationet l’amélioration continue de la posture de sécurité;
- Participer à l’astreinte et aux exercices de réponse àincident / purple team (Optionnel selon client).
Automatisation et ingénierielogicielle:
- Développer et maintenir des scripts et librairies(Python, Bash, PowerShell…) avec versioning (Git…) et bonnes pratiques (revues,tests);
- Mettre en place des pipelines CI/CD pour les règles dedétection et playbooks (tests unitaires, QA, déploiement sécurisé);
- Réduire la fatigue alerte (déduplication, seuils,suppression des faux positifs, priorisation basée sur le risque).
Conseil, relation client etreporting:
- Devenir l’interlocuteur technique privilégié du clientsur la détection et la remédiation;
- Contextualiser la détection au contexte client etrecommander les améliorations (couverture, qualité de logs, segmentation,durcissement);
- Participer aux comités de pilotage et supporter lesService Managers dans la production des rapports;
- Produire des tableaux de bord (KPI/KRI) et des postincident reviews actionnables.
Veille et innovation:
- Assurer une veille continue sur menaces,vulnérabilités, TTP, solutions SOC (SIEM/EDR/NDR/SOAR);
- Tester de nouvelles fonctionnalités/outils pertinentset contribuer aux PoC.