Description du Poste
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client.
Vos missions
Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection.
Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint).
Tâches à réaliser
Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation
Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation
Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit)
Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche
Production de rapports réguliers sur les activités
Maintien des bases de connaissances (Confluence, Git, SharePoint)
Compétences requises
Compétences solides sur Splunk (certification PowerUser appréciée)
Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE)
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC)
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Anglais (bon niveau)
Avantages & Perspectives
Missionde longue durée
· Date de démarrage: le plus rapidement possible
· Localisation: Paris, des déplacements sont à prévoir à Cesson et Marseille
Modalité de réalisation : en présentiel
· Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
TJM : +/- 550 €
Profil candidat:
Vos atouts
De formation Bac+4/5, vous justifiez d’une expérience de 5ans minimum sur un poste similaire.
Très bonne maîtrise de MITRE DETECT & DEFEND et une bonne connaissance des solutions EDR (Crowdstrike, XDR PA, MDE)
Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem
Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC):
Compétences solides sur Splunk (certification PowerUser appréciée): Expert
Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.): Expert
Vous avez le sens du service et de l'écoute, un esprit d'analyse et rigueur.
Vous êtes autonome, curieux et avez une excellente communication orale et écrite.
#J-18808-Ljbffr
Ready to Apply?
Don't miss this opportunity! Apply now and join our team.
Détails du Poste
Date de Publication:
February 24, 2026
Type de Poste:
Informatique & Technologie
Lieu:
Paris, France
Company:
iDNA
Ready to Apply?
Don't miss this opportunity! Apply now and join our team.