Description
Dans un contexte de transformation vers le Cloud et les architectures micro-services, vous rejoignez notre CyberSOC en tant qu'Analyste SOC de niveau supérieur (N2/N3). Vous êtes le garant de la détection avancée et de la réponse aux incidents critiques.<br />Votre rôle est pivot : vous intervenez sur des escalades complexes où la robustesse des systèmes et la rapidité de réaction sont des impératifs. Vous ne vous contentez pas d'analyser ; vous industrialisez la sécurité en intégrant des pratiques DevSecOps pour rendre nos capacités de détection plus agiles et automatisées.<br /> <br />Vos Responsabilités (Tâches à réaliser)1. Expertise Investigation & Réponse (N2/N3)<br />Analyse de niveau expert : Qualifier, investiguer et traiter les incidents de sécurité complexes escaladés par le N1.<br />Remédiation stratégique : Définir, fournir et superviser l'application de plans de remédiation post-incident.<br />Threat Hunting : Exécuter des campagnes de recherche de menaces proactives, développer et documenter de nouvelles hypothèses basées sur le framework MITRE ATT&CK.<br />2. Ingénierie Splunk & Projets Innovants<br />Optimisation de la Détection : Créer et affiner des règles de corrélation complexes, implémenter le RBA (Risk Based Alerting) et utiliser le Machine Learning ToolKit (MLTK) pour détecter des signaux faibles.<br />Dashboarding & Reporting : Produire des rapports d'activité précis et des tableaux de bord de pilotage pour la direction cyber.<br />3. Automatisation & Industrialisation (Culture DevOps)<br />DevSecOps & CI/CD : Collaborer avec les squads Agile pour intégrer la sécurité dans les pipelines Jenkins/GitLab CI.<br />Automation (SOAR) : Développer des scripts d'automatisation avancés en Python et Bash pour accélérer le traitement des alertes (Playbooks).<br />Infrastructure as Code : Contribuer à la sécurisation des environnements Kubernetes et au