Publiée le 15 avril 2026 · Source : France Travail
Dans un contexte de transformation vers le Cloud et les architectures micro-services, vous rejoignez notre CyberSOC en tant qu'Analyste SOC de niveau supérieur (N2/N3). Vous êtes le garant de la détection avancée et de la réponse aux incidents critiques.<br />Votre rôle est pivot : vous intervenez sur des escalades complexes où la robustesse des systèmes et la rapidité de réaction sont des impératifs. Vous ne vous contentez pas d'analyser ; vous industrialisez la sécurité en intégrant des pratiques DevSecOps pour rendre nos capacités de détection plus agiles et automatisées.<br /> <br />Vos Responsabilités (Tâches à réaliser)1. Expertise Investigation & Réponse (N2/N3)<br />Analyse de niveau expert : Qualifier, investiguer et traiter les incidents de sécurité complexes escaladés par le N1.<br />Remédiation stratégique : Définir, fournir et superviser l'application de plans de remédiation post-incident.<br />Threat Hunting : Exécuter des campagnes de recherche de menaces proactives, développer et documenter de nouvelles hypothèses basées sur le framework MITRE ATT&CK.<br />2. Ingénierie Splunk & Projets Innovants<br />Optimisation de la Détection : Créer et affiner des règles de corrélation complexes, implémenter le RBA (Risk Based Alerting) et utiliser le Machine Learning ToolKit (MLTK) pour détecter des signaux faibles.<br />Dashboarding & Reporting : Produire des rapports d'activité précis et des tableaux de bord de pilotage pour la direction cyber.<br />3. Automatisation & Industrialisation (Culture DevOps)<br />DevSecOps & CI/CD : Collaborer avec les squads Agile pour intégrer la sécurité dans les pipelines Jenkins/GitLab CI.<br />Automation (SOAR) : Développer des scripts d'automatisation avancés en Python et Bash pour accélérer le traitement des alertes (Playbooks).<br />Infrastructure as Code : Contribuer à la sécurisation des environnements Kubernetes et au monitoring de la sécurité via Ansible/Terraform.<br />4. Veille et Transmission<br />Threat Intelligence : Assurer une veille constante sur les vulnérabilités et partager des renseignements contextualisés.<br />Knowledge Management : Maintenir à jour les bases de connaissances techniques (Confluence, Git, SharePoint) et mentorat technique des analystes N1.<br />Expertise Splunk : Parfaite maîtrise du SPL, de Splunk Enterprise Security et idéalement des certifications Splunk Power User ou Admin.<br />Compétences Cloud/DevOps : Bonne compréhension des environnements Docker/Kubernetes et de l'automatisation de l'infrastructure.<br />Mindset : Esprit analytique pointu, rigueur méthodologique et passion pour l'automatisation de la défense.<br />Poste à pourvoir en CDI en Ile de France
Intéressé par cette offre ?
Préparez votre CV avec l'IA puis postulez directement
Pr&#234;t/e &#224; partager votre expertise chez DEKRA ?<br />DEKRA Automotive Solutions recherche son/sa futur/e Formateur/trice Service Automobile &#224; Villers-Cotter&#234;ts
Au sein de la Direction du Système d'Information et sous la responsabilité du Directeur du Système d'Information Adjoint, vous assurez le bon fonctionnement du système d’information : administration e
Sofitex Saint-Louis recherche pour l'un de ses clients basé sur Rixheim un opérateur de programmation radio H/F. Vos missions : Au sein d'un poste de travail organisé, vous serez en charge de : - Prél