Le département Cyber Defense recherche un profil pour contribuer à l’extension de sa plateforme SOC Globale au monitoring.
Le/la consultant(e) devra :
-Évaluer les cas d’usage Cloud existants.
-Documenter les spécifications des cas d’usage.
-Développer les règles de détection nécessaires.
-Concevoir les playbooks de réponse adaptés aux incidents détectés.
-Élaborer et exécuter les plans de test end-to-end et les critères d’acceptation utilisateur.
-Ajuster les règles de détection et les playbooks selon les besoins.
-Assurer une transition fluide vers la production et l’acceptation par les utilisateurs.
-Anglais courant obligatoire
-Expérience en développement de cas d’usage dans Azure Sentinel.
-Connaissance des playbooks et maîtrise de KQL (Kusto Query Language).
-Bonnes connaissances des solutions Cloud et sécurité associées (AWS, Azure, GCP).
-Exemples : Azure Security Center, AWS GuardDuty.
-Expérience des activités SOC (triage, investigation, réponse).
-Familiarité avec les techniques MITRE ATT&CK.
-Compétences en tests et acceptation utilisateur.
-Capacité à communiquer efficacement et à présenter les livrables.
-Sens du travail en équipe et gestion des contraintes de planning.
En collaboration avec les équipes internes, les partenaires externes et l’équipe Cyber Defense.
Gros client dans le secteur financier.
Environnement stimulent et challengeant.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur