Nous recherchons les services d'un expert externe en détection SOC, ayant une expertise en ingénierie de détection, responsable de la conception, du développement et de la mise en œuvre de cas d'utilisation de détection afin d'augmenter la capacité de détection des menaces et de répondre aux exigences des parties prenantes. La mission nécessite également une expertise en manipulation complexe de données et en analyse.
2) Périmètre du service - Le service comprendra les éléments suivants :
Développement de cas d'utilisation de détection : Concevoir et mettre en œuvre des cas d'utilisation de détection et des playbooks adaptés pour identifier les menaces connues et émergentes dans l'environnement de l'organisation.
Créer des politiques de mise à jour personnalisées utilisant KQL et regex.
Création et optimisation de règles : Développer et affiner les règles, les signatures et la logique dans les plateformes SIEM, EDR et NDR afin de détecter efficacement les activités suspectes tout en minimisant les faux positifs.
Maintenir et définir les processus et outils de détection en ingénierie DevOps.
Surveillance des menaces : Collaborer avec les analystes SOC pour s'assurer que les mécanismes de détection fonctionnent comme prévu et les ajuster en fonction des retours et des événements réels.
Automatisation et intégration : Travailler avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plateformes SOAR, rationaliser les processus de réponse et améliorer l'efficacité. Développer des scénarios d'attaque automatisés pour tester en continu les cas d'utilisation en cours de développement. Élaborer des stratégies d'automatisation pour améliorer les capacités de détection et d'enquête.
Collaboration avec les équipes de renseignement sur les menaces : Utiliser les flux de renseignement sur les menaces et les indicateurs pour améliorer les mécanismes de détection, en s'assurant que la logique de détection est informée par les dernières TTPs (Tactiques, Techniques et Procédures) des acteurs de menaces.
Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces : Collaborer avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l'efficacité des détections et affiner les stratégies en fonction des leçons tirées des incidents.
Documentation et partage d'expertise : Documenter les stratégies de détection, les règles et les processus, et partager l'expertise avec les équipes SOC afin d'améliorer la préparation opérationnelle globale.
Amélioration continue : Se tenir informé des dernières évolutions en cybersécurité et en technologies de détection, en améliorant et en affinant en permanence les méthodologies de détection.
Mesures et rapports : Aider à suivre et à rendre compte de l'efficacité des stratégies de détection, en fournissant des informations permettant d'améliorer les opérations du SOC.
Expertise approfondie en ingénierie de détection
Expertise en expressions régulières et leur application dans la manipulation et l’analyse des données
Expertise avec la plateforme SIEM Azure Sentinel
Certification de niveau administrateur sur une plateforme SIEM (préférée)
Expertise en utilisation de KQL au niveau développeur senior
Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de sécurité
Expertise des différents vecteurs d'attaque en cybersécurité et des moyens de protection associés
Expertise dans l’utilisation de plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification en cybersécurité pertinente est un plus
Environnement anglophone – obligatoire
Expert externe en détection SOC, ayant une expertise en ingénierie de détection, responsable de la conception :
Toute certification en cybersécurité pertinente est un plus
Environnement anglophone – obligatoire
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur