Au sein du service Cyberdéfense, vous occuperez un rôle hybride et stratégique, combinant :
· l’ingénierie et l’exploitation avancée des plateformes SIEM,
· le pilotage technique du SOC,
· la réponse approfondie aux incidents,
· et les investigations forensiques de niveau expert.
Positionné en première ligne de la sécurité opérationnelle (SecOps), vous contribuerez à la détection, l’analyse et la remédiation des cybermenaces, tout en renforçant les capacités d’investigation et la maturité globale du dispositif de défense du groupe.
Vous participerez également à la conception et à l’amélioration des règles de détection, à l’industrialisation des cas d’usage du SIEM, au suivi des KPIs de sécurité, ainsi qu’à la production de rapports d’investigation et de tableaux de bord de sécurité.
Vos missions principales seront :
1. Ingénierie & Administration SIEM
· Administrer et maintenir la plateforme SIEM (collecte, supervision, architecture, pipelines).
· Développer, optimiser et maintenir les cas d’usage de détection.
· Intégrer de nouvelles sources de logs (systèmes, réseaux, cloud, applicatif).
· Assurer la qualité, la normalisation et l’enrichissement des événements.
· Piloter les KPI de détection et proposer des améliorations continues.
2. Activités SOC – Niveau Avancé
· Qualifier et analyser les alertes issues du SIEM, EDR, NDR, IDS/IPS.
· Travailler en soutien du SOC (N2/N3) pour les incidents complexes.
· Réaliser des analyses comportementales et détecter les activités anormales.
· Identifier les TTP adverses et anticiper les évolutions de menace.
3. Réponse aux Incidents (CSIRT) – Niveau Expert
· Piloter des incidents majeurs : analyse, confinement, éradication, remédiation.
· Coordonner les actions entre les équipes IT, sécurité, métiers et prestataires.
· Conduire des analyses de logs et d’événements complexes via le SIEM.
· Contribuer aux cellules de crise cyber (techniques et organisationnelles).
4. Investigations Forensiques
· Réaliser des analyses forensics sur systèmes (Windows/Linux), réseaux et cloud.
· Collecter et préserver les éléments de preuve dans le respect de la chaîne de confiance.
· Conduire des investigations avancées : timeline, artefacts, IoC, techniques de persistance.
· Produire des rapports d’expertise détaillés, pédagogiques et exploitables.
5. Amélioration Continue & Expertise Technique
· Elaborer et maintenir les procédures SOC / CSIRT / Forensics.
· Améliorer les cas d’usage SIEM en lien avec les analyses IR et forensics.
· Industrialiser la détection et les workflows d’investigation.
· Participer à la veille cyber (TTP, nouvelles vulnérabilités, évolution des log sources).
· Contribuer à la montée en compétence des analystes SOC (coaching, ateliers, sessions techniques).
Idéalement, vous possédez les compétences suivantes:
Compétences Techniques
Bac+4/5 en cybersécurité ou informatique.
Expérience significative au sein d’un SOC, CERT ou CSIRT.
Maîtrise d’un SIEM (administration + détection + optimisation).
Très bonnes connaissances des systèmes (Windows, Linux), réseaux et cloud.
Maitrise des logs techniques (systèmes, AD, firewalls, proxy, applicatifs).
Compréhension approfondie du fonctionnement des attaques (lateral movement, privilege escalation, persistence…).
Connaissances en scripting (Python, PowerShell) pour automatiser collectes et analyses.
Capacité à produire des analyses techniques de haut niveau.
Compétences Comportementales
Excellent relationnel et capacité à travailler avec des profils techniques et non techniques.
Rigueur, sens de l’organisation et autonomie.
Résilience, sang-froid et prise de décision en situation d’incident.
Esprit analytique, curiosité et goût du détail.
Anglais professionnel (écrit et oral).