New! Démarquez-vous en passant des tests de personnalité gamifiés. Lancez-vous dès maintenant, en découvrant les trois tests disponibles gratuitement!
* Configurer, maintenir et faire évoluer les infrastructures Splunk et Rapid7
* Gérer les périmètres de collecte et de scan, les alertes et les rapports
* Coordonner les campagnes de scans de vulnérabilités et accompagner les équipes dans la remédiation
* Participer aux activités récurrentes du SOC : analyse d'incidents, investigations, communication
* Fournir un reporting régulier sur l'activité des outils de sécurité
* Automatiser les tâches via des scripts (Python, Powershell)
* Être force de proposition pour améliorer la détection, la couverture et les outils
Environnement technique :
* SIEM : Splunk
* Scanner de vulnérabilités : Rapid7 InsightVM
* EDR : VMware CarbonBlack
* Proxy et CASB : Zscaler
* Cloud : AWS, Google Cloud Platform
* Réseau et sécurité : Palo Alto, Akamai WAF, VPN
* Systèmes : Linux, Windows, AIX, VMware, Citrix
* Bureautique : Google Workspace, Microsoft 365
Interactions :
* Internes : équipes IT (réseau, projets, intégration), équipes locales à l'international
* Externes : éditeurs (Splunk, Rapid7), prestataires SOC
* Minimum 3 ans d'expérience sur un poste similaire
* Formation ingénieur ou équivalent
* Maîtrise des environnements SIEM, EDR, scanners de vulnérabilités
* Bonne compréhension des systèmes, réseaux, bases de données et des méthodes d'investigation sécurité
* Langues : français et anglais courant. Espagnol ou allemand est un atout
* Capacité à prioriser, travailler en autonomie, vulgariser auprès de non-techs
* Sens de l'analyse, rigueur, esprit d'équipe
Environnement de travail
Intégré au sein de l'équipe sécurité, vous serez responsable de l'administration des outils Splunk SIEM et Rapid7 InsightVM. Vous participerez aux activités courantes du SOC et contribuerez à l'amélioration continue de la sécurité opérationnelle via l'automatisation et l'optimisation des processus.