Missions
Au sein du domaine Projets de la Direction des Infrastructures Informatiques, vous assurez la supervision, la détection et la remédiation des incidents de sécurité sur l’ensemble du SI (on-premise et cloud). Vous pilotez le durcissement des environnements, la gestion des vulnérabilités, et l’amélioration continue des capacités de détection et de réponse. Au quotidien, la gestion de vos priorités et interventions sera principalement déterminée par le tech Lead Infra et le RSSI.
Dans le cadre des activités qui vous sont confiés, vos missions principales sont de :
Supervision & SOC :
- Gérer le flux d’alertes de sécurité : qualification, priorisation, et coordination des actions de réponse.
- Analyser les événements issus des différents outils de détection remontés par notre SoC Managé (Splunk, Cybord,.. ) et également les outils pilotés directement (Defender, Sentinel, Azure, etc.).
- Maintenir les playbooks d’incident et améliorer la couverture de détection.
- Produire des rapports hebdomadaires / mensuels sur les incidents et tendances.
- Être l’interface privilégiée entre le RSSI et l’ensemble du département infrastructure.
Gestion des vulnérabilités
- Superviser les scans de vulnérabilités (On-prem et Cloud).
- Suivre le cycle de vie des vulnérabilités : détection, qualification, priorisation (CVSS, contexte), remédiation.
- Travailler avec les équipes techniques pour planifier et vérifier les corrections.
- Maintenir un tableau de bord global du niveau de sécurité du parc.
Hardening & Conformité
- Définir et appliquer les politiques de hardening système et applicatif sur l’ensemble du périmètre.
- Assurer la conformité vis-à-vis des standards internes et externes.
- Effectuer des audits réguliers de configuration et corriger les écarts.
Sécurité
- Suivre les alertes de sécurité issues des environnements On-Prem et Cloud au travers de nos outils ou les remontées de notre SoC.
- Vérifier la conformité des ressources avec les bonnes pratiques.
- Être force de proposition pour intégrer nos recommandations de sécurité sur l’ensemble des projets.
Microsoft Defender et détection avancée
- Créer et maintenir des requêtes KQL (Kusto Query Language) dans Microsoft Defender / Sentinel.
- Développer des détections spécifiques selon les menaces internes ou externes.
- Intégrer de nouvelles sources de logs et ajuster les corrélations.
Amélioration continue & veille
- Assurer une veille permanente sur les menaces, vulnérabilités et technologies de sécurité.
- Proposer et piloter des projets d’amélioration de la posture de sécurité.
- Contribuer à la sensibilisation et à la culture sécurité des équipes.
Environnement technique
Cloud : AWS (IAM, GuardDuty, Security Hub, Config, CloudTrail, WA, …), Azure (Sentinel, Entra id)
On-premise : Windows Server, Redhat, AD, Checkpoint, Forti
Supervision / SOC : Microsoft Defender, Sentinel, SIEM, EDR, Splunk
Vulnérabilités : Tenable, AWS Inspector
Automatisation / scripting : PowerShell, Bash, Terraform (bonus)
Outils complémentaires : Gitlab, Xwiki
Formation
· Bac +3 à Bac +5 en sécurité, systèmes/réseaux ou équivalent expérience
Expérience
· 3 à 5 ans minimum en sécurité opérationnelle, SOC ou SecOps
· Expérience confirmée dans un environnement mixte (AWS + on-prem)
Compétences clés
· Maîtrise des concepts de détection, durcissement, gestion de vulnérabilités
· Solides connaissances en sécurité système (Windows/Linux) et cloud (AWS)
· Connaissance pratique de Defender/Sentinel et du langage KQL
· Rigueur, autonomie et sens du service
· Capacité à vulgariser les enjeux sécurité pour les équipes IT
Soft skills
· Capacité d’analyse et de priorisation
· Bonne communication écrite et orale
· Esprit d’équipe
· Proactivité et veille constante
Rencontrez David, Lead Developper
Rencontrez Francois, Network & Security Engineer
Ces entreprises recrutent aussi au poste de “Cybersécurité”.