Activez les alertes d’offres d’emploi par e-mail !

TEST - Security engineer SOC VIE Toronto Canada 2 years

SopraSteriaSandbox

Paris

Hybride

EUR 45 000 - 75 000

Plein temps

Il y a 30+ jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Une entreprise innovante recherche un spécialiste expérimenté en détection et réponse SOC pour renforcer ses capacités opérationnelles. Dans ce rôle dynamique, vous serez responsable de la création de règles de détection, de l'élaboration de workflows d'investigation et de réponse, ainsi que de la documentation des cas d'utilisation de sécurité. Vous travaillerez en étroite collaboration avec des équipes internes pour améliorer la gestion des menaces et l'automatisation des processus. Rejoignez une culture d'entreprise collaborative et inclusive, avec des opportunités de formation et de développement exceptionnelles, tout en bénéficiant d'un environnement de travail hybride et d'avantages complets.

Prestations

Assurance vie
Soins de santé
Assurance dentaire
Allocation de transport
Équipement de travail fourni
Vacances payées
Jours de congé personnel

Qualifications

  • 3 ans d'expérience pratique dans un rôle de détection des menaces en SOC.
  • Expertise sur les plateformes SIEM et automatisation avec SOAR.
  • Connaissance des techniques d'attaque et des processus de réponse.

Responsabilités

  • Développer et affiner des règles de détection pour les plateformes SIEM.
  • Créer des cas d'utilisation de sécurité pour détecter les menaces.
  • Collaborer avec les analystes SOC pour affiner les alertes.

Connaissances

Détection des menaces
Réponse aux incidents
Plateformes SIEM
KQL
Scripting (Python, PowerShell, Bash)
Techniques MITRE ATT&CK
Automatisation avec SOAR
Analyse des événements de sécurité

Formation

Licence en informatique

Outils

Microsoft Sentinel
Palo Alto
Splunk
QRadar
Elastic Security

Description du poste

We are looking for an experienced SOC Detection & Response Specialist to help build and enhance our Security Operations Center (SOC) offering. You will be responsible for developing detection rules, investigation and response workflows, security use cases, and playbooks to improve our detection and response capabilities.

Key Responsibilities:

  1. Develop, test, and finetune detection rules for SIEM and security monitoring platforms (Microsoft Sentinel, Palo Alto).
  2. Create and document security use cases to detect cyber threats based on MITRE ATT&CK techniques.
  3. Design and implement incident investigation and response processes to ensure efficient threat management.
  4. Build automation playbooks using SOAR tools to improve incident response efficiency.
  5. Collaborate with SOC analysts to refine alert tuning and reduce false positives.
  6. Perform threat modeling and intelligence-driven detection to proactively identify threats.
  7. Work with customers and internal teams to define SOC workflows and escalation procedures.
  8. Evaluate log sources and data ingestion strategies to enhance security visibility.
  9. Stay up to date with the latest threats, vulnerabilities, and attack techniques to improve SOC detection capabilities.
  10. Provide guidance on log source onboarding, parsing, and correlation for improved detection coverage.
  11. Threat intelligence analysis is a plus.

Qualifications:

Required Skills & Experience:

  1. 3 years of hands-on experience in a SOC Threat Detection or Incident Response role.
  2. Expertise in SIEM platforms (e.g., Microsoft Sentinel, Splunk, QRadar, Elastic Security).
  3. Experience writing custom detection rules using KQL, SPL, Sigma, or other query languages.
  4. Strong knowledge of cyber threat detection attack techniques (MITRE ATT&CK) and security event analysis.
  5. Experience with SOAR platforms (e.g., Microsoft Sentinel Playbooks, Palo Alto XSOAR, Splunk SOAR) for automation.
  6. Familiarity with log sources (firewalls, EDR, IAM, cloud logs, etc.) and how to build detections based on them.
  7. Knowledge of incident response frameworks (NIST, SANS, etc.) and how to structure response processes.
  8. Scripting skills (Python, PowerShell, Bash) for automating security tasks (a plus).
  9. Certifications such as Microsoft Security, PaloAlto XSIAM, or equivalent certifications are a plus.

Requirement:

Bachelor's degree in Information Technology or a related field (or equivalent experience).

Excellent interpersonal communication and listening skills.

Additional Information:

Comprehensive group benefits plan: life insurance, long-term disability, healthcare, dental, vision, and a health spending account to promote health and wellness (Sopra Steria covers 100% of premiums).

Paid statutory holidays, sick days, personal days, as well as 3 weeks of vacation.

Monthly transportation allowance.

Hybrid work environment.

Company equipment to help you work efficiently.

A friendly, collaborative, and inclusive culture.

Sopra Steria has been certified as a Great Place to Work.

We offer phenomenal career progression opportunities and benefits which you can flex to meet your needs. Excellent training and development opportunities and the encouragement to develop your skills in a supportive and friendly environment.

Remote Work: Employment Type:

Department / Functional Area: Cybersecurity

Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.