Développement de cas d’utilisation de détection :
Concevoir et implémenter des cas d’utilisation et des playbooks de détection adaptés pour identifier les menaces connues et émergentes dans l’environnement de l’organisation.
Créer des politiques de mise à jour personnalisées en utilisant KQL et des expressions régulières (regex).
Création et optimisation des règles :
Développer et affiner les règles, signatures et logiques dans les plateformes SIEM, EDR, et NDR pour détecter efficacement les activités suspectes tout en réduisant les faux positifs.
Maintenir et définir les processus DevOps et l’ensemble des outils liés à l’ingénierie de détection.
Surveillance des menaces :
Collaborer avec les analystes SOC pour s’assurer que les mécanismes de détection fonctionnent comme prévu et les ajuster en fonction des retours d’expérience et des événements réels.
Automatisation et intégration :
Travailler avec l’équipe d’automatisation pour intégrer les capacités de détection dans les plateformes SOAR, optimisant ainsi les processus de réponse et améliorant l’efficacité.
Développer des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en développement.
Élaborer des stratégies d’automatisation pour améliorer les capacités de détection et d’investigation.
Collaboration avec les équipes de renseignement sur les menaces :
Exploiter les flux de renseignement sur les menaces et les indicateurs pour renforcer les mécanismes de détection, en s’assurant que la logique de détection est informée des dernières tactiques, techniques et procédures (TTPs) des acteurs malveillants.
Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces :
Travailler en partenariat avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l’efficacité des détections et affiner les stratégies basées sur les apprentissages des incidents.
Documentation et partage d’expertise :
Documenter les stratégies, règles et processus de détection, et partager l’expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.
Amélioration continue :
Se tenir informé des dernières évolutions en matière de cybersécurité et de technologies de détection, en améliorant et en affinant continuellement les méthodologies de détection.
Suivi des métriques et reporting :
Contribuer au suivi et à la communication des performances des stratégies de détection, fournissant des informations pour améliorer les opérations du SOC.
2 ans d'expertise en sécurité de l'information
2 ans d'expérience dans une mission similaire
Expertise dans l'approche d'ingénierie de détection en profondeur
Expertise des expressions régulières et de leur application dans la manipulation et l'analyse des données
Expertise avec la plateforme SIEM Azure Sentinel
Certification d'administrateur SIEM (préférée)
Expertise en utilisation de KQL (Kusto Query Language) à un niveau de développeur senior
Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation en sécurité
Expertise des différents vecteurs d'attaque en sécurité et des moyens de protection associés
Expérience avec des plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification pertinente en sécurité constitue un atout
Travail en environnement anglophone – obligatoire
Environnement international anglais courant exigé.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur