Grand groupe français engagé dans une transformation digitale et un renforcement de ses dispositifs de cybersécurité, dans un environnement hybride (cloud et on-premise). Dans un contexte d'intensification des menaces cyber, la direction sécurité souhaite renforcer son SOC avec un profil expérimenté capable d'intervenir sur des incidents complexes et d'améliorer les mécanismes de détection et de réponse. Missions Réaliser des analyses et investigations avancées d'incidents de sécurité (niveau N3) Améliorer les règles de détection et les dispositifs de protection Optimiser les solutions de sécurité (SIEM, EDR, WAF.) Accompagner l'intégration des nouvelles applications dans les outils de sécurité Assurer la coordination avec les équipes sécurité, infrastructures, réseaux et métiers Contribuer à l'amélioration continue du SOC Environnement technique SIEM : Splunk Outils : Kibana / Elastic, Power BI Endpoint security : EDR / XDR (Tehtris, Trellix ou équivalent) Sécurité applicative : WAF, Anti-Bot, DDoS (type Akamai ou équivalent) Profil recherché Analyste SOC niveau N3 avec une expérience significative en cybersécurité Expérience de 5 à 10 ans en environnement complexe ou grand compte Expertise en analyse de logs et investigation d'incidents Expérience en threat hunting Connaissance du framework MITRE ATT&CK appréciée Compétences comportementales Autonomie et rigueur Capacité d'analyse et de synthèse Aptitude à travailler en transverse Bonne communication technique et capacité de vulgarisation