Connecting...

W1siziisimnvbxbpbgvkx3rozw1lx2fzc2v0cy9syxdyzw5jzs1oyxj2zxkvanbnl2pvyl9kzwzhdwx0x2jhbm5lci5qcgcixv0

Intégrateur Cyberdéfense Splunk

Intégrateur Cyberdéfense Splunk

Job Title: Intégrateur Cyberdéfense Splunk
Contract Type: Contract
Location: Paris, Île-de-France
Industry:
Salary: Negotiable
Start Date: ASAP
Reference: 16/11/2021PB_1637074023
Contact Name: Pascaline Baumann
Contact Email: p.baumann@lawrenceharvey.com
Job Published: November 16, 2021 14:47

Job Description

Mission / Freelance / France / Paris / Cybersécurité / Splunk / Cyberdéfense / SOC

Lawrence Harvey recherche pour le compte de son client un Intégrateur cyberdéfense Splunk pour une mission de longue durée pour un client basé à Paris.

Freelance ou portage - Pas de sous-traitance, merci.

Démarrage : ASAP

Mission de longue durée

TJM discutable

Temps plein

Paris

Missions:

Le client recherche un expert Cyber Défense Splunk dont l'objectif est de définir et d'implémenter la stratégie de détection du SOC permettant de détecter les cyber menaces. Vous êtes en charge d'intégrer les technologies et les périmètres d'équipements dans les outils du SOC pour garantir une détection efficace et un plan de réponse à incidents optimisé en fonction des menaces et de leur impact potentiel. Pour cela le GSOC s'appuie sur l'environnement technique suivant: * Splunk pour la collecte des logs et la détection des alertes de cybersécurité * IBM Resilient (SOAR/SIRP) pour la gestion des alertes et des incidents de sécurité * Les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, ...)

Intégrer des technologies et des équipements dans la plateforme SPLUNK du Global SOC. o L'intégration inclus les phases d'analyse des logs, le parsing des logs au standard Splunk CIM et les tests de qualité associés * Définir la stratégie de détection relative aux nouvelles technologies et aux nouveaux périmètres de supervision dans le SOC * Animer et faire évoluer la stratégie de détection et de réaction du GSOC en coordination avec les équipes d'expertises techniques du groupe, avec les analystes du SOC et avec les équipes de réponses à incident * Participer à l'amélioration de l'outillage du SOC (SIEM, capacités d'investigations numériques, SOAR, CTI, …) * Définir les playbooks de réactions aux alertes en accord avec les analystes / incident responders du SOC * Définir les standards du SOC tels que stratégie de collecte et standards de logs et faire l'analyse des logs pour une qualité optimale * Participer aux différents comités d'amélioration continue, de revue de projets et comité de pilotage * Assurer la maintenance de la plateforme SPLUNK

Compétences recherchées :

-Expérience en environnement SOC ou CERT ou CSIRT

-Développement de scripts python afin d'automatiser les actions répétitives

-Connaissance des environnement Cloud AWS, Microsoft Azure et Office 365

-Certifications en Cyber défense (SANS, HS2, ...)

-Maitrise de Splunk

-Développer des règles de détection dans Splunk

-Compétences en forensics et/ou pentests (KAPE, FTK, autres…)

Si cette opportunité vous intéresse, merci de postuler sur l'annonce ou de m'envoyer votre CV à p.baumann@lawrenceharvey.com (Pascaline Baumann) et je vous recontacterai pour vous donner plus de détails sur la mission.

N'hésitez pas à partager avec votre réseau si vous connaissez des personnes qui pourraient être intéressées.

Lawrence Harvey is acting as an Employment Business in regards to this position. Visit our website and follow us on Twitter for all live vacancies (lawharveyjobs)

Get similar jobs like these by email

By submitting your details you agree to our T&C's