Description du poste Au sein de notre équipe Sécurité Opérationnelle (SecOps), vous contribuerez activement à la détection et à la réponse aux incidents de sécurité, en lien étroit avec notre SOC externe et les équipes internes. À ce titre, vous interviendrez sur les sujets suivants : Contribuer à la mise en place et au maintien du SIEM (ex. Wazuh / Sentinel / autre) : onboarding de sources de logs (M365, endpoints, serveurs, firewalls, Azure/Entra…), validation de leur qualité, normalisation/parse, et suivi de la couverture. Assurer le suivi opérationnel et l’assistance à notre SOC externe (MDR/SOCaaS) en charge du triage : réception et qualification métier/IT des sollicitations, apport de contexte (utilisateur, asset, criticité, changements en cours), coordination des actions de remédiation avec les équipes internes (IT/Cloud/Workplace), validation/fermeture des tickets et escalade selon les runbooks/SLA. Réaliser des analyses de sécurité de premier niveau et investigations initiales : corrélation d’événements, recherche d’IOC, analyse d’activité suspecte (auth, email, endpoints, cloud), rédaction d’un résumé d’incident (constat, impact, actions). Participer au tuning des détections SIEM : réduction du bruit, amélioration des règles, création/ajustement de cas d’usage, enrichissement (GeoIP, réputation IP/domain, MITRE ATT&CK tagging), et tests de détection (simulateurs, replays, tests contrôlés). Contribuer à l’amélioration continue des processus SecOps : runbooks, playbooks, critères de sévérité, RACI/escalade, KPIs (volume alertes, taux FP, MTTA/MTTR), et documentation opérationnelle Participer aux revues de sécurité et tests : exploitation des résultats de scans ou d’outils automatisés, validation des remédiations et contribution à leur traduction en cas d’usage de détection lorsque pertinent Contribuer à la veille cyber (vulnérabilités, menaces, techniques d’attaque) et proposer des détections associées (hypothèses, règles, requêtes, dashboards).· Développer