Administrateur systèmes Splunk (F/H)

Rejoignez notre équipe en tant qu'Administrateur Systèmes Splunk. Vous serez responsable de l'administration de tous les composants Splunk, y compris l'installation, la configuration, la maintenance, la mise à jour et la documentation. Vous travaillerez sur la création et la gestion des règles de détection et d'alerte des menaces, l'intégration des données dans Splunk, le maintien en condition opérationnelle et de sécurité, et l'amélioration continue en collaboration avec les analystes SOC. Vous devrez également créer et gérer des tableaux de bord, documenter les meilleures pratiques et accompagner/former les utilisateurs. Une veille technologique sur le produit est également attendue.

Résumé suggéré par Welcome to the Jungle

Résumé du poste
CDI
Villeurbanne
Télétravail fréquent
Salaire : 45K à 55K €
Expérience : > 4 ans
Compétences & expertises
Kubernetes
Splunk
Azure
Redhat
AWS
+1
Missions clés

Créer et gérer les règles de détection et d’alerting des menaces dans Splunk SIEM, et construire des scénarios de détection des menaces.

Effectuer l'intégration des données dans Splunk : collecte, filtrage et transformation des données, et réaliser le Maintien en Condition Opérationnelle/Maintien en Condition de Sécurité.

Contribuer à l'amélioration continue en échangeant avec les analystes SOC, et créer et gérer des dashboards.

Algosecure
Algosecure

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

L’administrateur Splunk sera chargé d’effectuer les actions d’administration sur l’ensemble des composants Splunk : Installation, Configuration, Maintenance, Mise à jour, Documentation.

Vos missions seront les suivantes :

  • Créer et gérer les règles de détection et d’alerting des menaces dans Splunk SIEM,

  • Construire des scénarios de détection des menaces à partir de l’analyse des risques de différents périmètres (CI/CD, Cloud, PKI, Active Directory, IDS, Réseau, OS Linux),

  • Effectuer l’intégration des données dans Splunk : collecte, filtrage et transformation des données,

  • Réaliser le Maintien en Condition Opérationnelle/Maintien en Condition de Sécurité,

  • Contribuer à l’amélioration continue en échangeant avec les analystes SOC (problèmes de performance par exemple),

  • Créer et gérer des dashboards (matrice MITRE ATT&CK),

  • Documenter les meilleures pratiques et accompagner/former les utilisateurs,

  • Veille technologique sur le produit, toujours continuer à développer sa connaissance sur celui-ci et agir en tant qu’expert.

Stack Technique :

  • SIEM : Approche RBA (Risk-Based Analysis) dans Splunk

  • Système : Linux RedHat, Auditd

  • Cloud & Virtualisation : Kubernetes, Azure, AWS, VMWare

  • Agilité : Outils de ticketing type Atlassian JIRA (Kanban)


Profil recherché

  • 5 ans d’expérience sur des sujets d’infrastructure et/ou administration système (Windows, Linux),

  • Expérience dans l’utilisation de Splunk (des certifications seraient un plus) : gestion des accès, support, formation, …

  • Maîtrise de l’anglais (écrit et oral).


Déroulement des entretiens

  • Entretien téléphonique de prise de contact avec notre responsable recrutement

  • Entretien téléphonique technique avec l’un de nos architectes Splunk

  • Entretiens RH et technique dans nos locaux : venez passer une demi-journée avec des gens sérieux qui ne se prennent pas au sérieux !

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Ingénierie et administration des réseaux”.

Voir toutes les offres