Description
Rattaché(e) à El Mehdi, Head of IT infrastructure & Security Operations, vous assurez le traitement avancé des incidents de sécurité (niveau 3), pilotez l’amélioration continue des processus SOC (L1 → L2 → L3 → éditeur), coordonnez les escalades critiques et servez de point de contact technique avec les éditeurs de solutions de sécurité. A ce titre, vous intervenez dans les domaines suivants : Gestion des incidents & expertise technique (L3) Prendre en charge les incidents complexes escaladés par les équipes L1/L2 Réaliser des analyses approfondies (forensic, threat hunting, root cause analysis) Définir et piloter les actions de remédiation Intervenir sur les incidents critiques (cyberattaques, compromissions, ransomware…) Garantir la qualité des investigations et des livrables techniques Gestion des escalades & coordination SOC Définir et optimiser les processus d’escalade L1 → L2 → L3 → éditeur Assurer la coordination des incidents majeurs entre les différentes équipes Mettre en place des workflows clairs et des runbooks opérationnels Suivre les SLA et améliorer les temps de réponse et de résolution Être le référent technique lors des cellules de crise Amélioration continue & optimisation SOC Formaliser, documenter et améliorer les procédures SOC Optimiser les règles de détection (SIEM, EDR) pour réduire les faux positifs Participer à l’industrialisation des processus (automatisation, SOAR) Contribuer à la montée en compétence des équipes L1/L2 Mettre en place des indicateurs de performance (KPIs SOC) Relation éditeurs & partenaires Assurer l’interface technique avec les éditeurs (ex : CrowdStrike, SIEM…) Gérer les tickets de support avancé (niveau éditeur) Suivre les correctifs, évolutions et bonnes pratiques des solutions Participer aux comités techniques avec les partenaires Escalader efficacement les incidents nécessitant un support éditeur Pourquoi rejoindre Assystem ? Une culture d’entreprise collaborative et bienveillante : Intégrez un environnement de travail positif et motivant, fondé sur le travail d'équipe et le soutien mutuel. Un environnement attentif à l’équilibre vie professionnelle / vie personnelle, avec des pratiques de travail flexibles et des dispositifs de soutien aux collaborateurs L’opportunité d’évoluer au sein d’un groupe international, engagé pour un avenir plus durable
Profils recherchés
Bac+5 en cybersécurité ou informatique, avec 5 ans d’expérience minimum en SOC, dont une part significative en L3. Maîtrise indispensable de CrowdStrike Falcon (EDR & SIEM). Très bonnes compétences en gestion d’incidents, forensic, analyse malware, threat hunting et analyse réseau (ex. Wireshark). Connaissance des frameworks MITRE ATT&CK, NIST, ISO 27001. Aisance sur Windows et Linux ; maîtrise d’un langage de scripting (Python, PowerShell ou Bash) appréciée. Capacité à gérer des incidents critiques, leadership technique et excellente communication. Certifications telles que CISSP, GCIA, GCIH, CEH, CCFA/CCFR appréciées. Atouts supplémentaires : expérience en gestion de crise cyber et connaissance des environnements cloud (Azure, AWS).
