Activez les alertes d’offres d’emploi par e-mail !

Ingénieur cybersécurité (IT) / Freelance

ESENCA

Lille

Sur place

EUR 45 000 - 65 000

Plein temps

Aujourd’hui
Soyez parmi les premiers à postuler

Résumé du poste

Une entreprise spécialisée en cybersécurité recherche un ingénieur cyber N3 basé à Lille. Vous aurez pour mission de renforcer la capacité de détection au sein du SOC en intégrant des sources de logs stratégiques dans la plateforme SIEM Splunk. Le candidat idéal doit avoir des compétences solides en SIEM et en gestion de logs, ainsi qu'une maîtrise du français et de l'anglais professionnel.

Qualifications

  • Expertise en SIEM impérative.
  • Connaissance avancée des logs requise.
  • Capacité à gérer des projets au niveau junior appréciée.

Responsabilités

  • Identifier les sources de logs critiques en collaboration avec les équipes.
  • Agir comme un intermédiaire entre le SOC et les équipes techniques.
  • Intégrer les logs dans Splunk et créer les règles de parsing.
  • Développer des règles de corrélation et des alertes de détection.

Connaissances

SIEM
LOGS
DETECT
PROJET
Français Courant
Anglais Professionnel
Description du poste
Overview

En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise.

Responsabilités
  • Pilotage de l’onboarding : identifier, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques, et déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Prioriser les cibles pour focaliser les efforts sur celles les plus pertinentes.
  • Communication et collaboration : agir comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure (équipe diverse). Communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et surmonter les obstacles techniques et organisationnels. Devenez un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale.
  • Ingestion et parsing des logs dans Splunk : une fois les logs reçus, les intégrer techniquement dans Splunk, créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et les normaliser pour les analystes du SOC.
  • Développement d'éléments de détection : traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection, avec une forte maturité technique pour des détections pertinentes et à faible taux de faux positifs, en s'appuyant sur la connaissance des menaces propres à l'environnement.
  • En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Profil et Compétences
  • Compétences recherchées :
  • SIEM - Expert - Impératif
  • LOGS - Confirmé - Impératif
  • DETECT - Confirmé - Important
  • PROJET - Junior - Important
  • Français Courant (Impératif)
  • Anglais Professionnel (Impératif)
Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.