XDR Engineer

il y a 7 jours


Nice, Provence-Alpes-Côte d'Azur, France iSupplier Temps plein

**Responsabilités clés :**

  • Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l?organisation afin de se protéger contre les menaces avancées.
  • Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité.
  • Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse.
  • Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents.
  • Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l?efficacité des processus.
  • Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission.
  • Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC.
  • Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité.
  • Soutenir les démarches d?amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC.

**Qualifications :**

  • Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d?information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout.
  • Plus de 5 ans d?expérience au sein d?un SOC (Security Operations Center) ou d?une équipe d?ingénierie sécurité.
  • Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope).
  • La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop).
  • Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité.
  • Expérience préalable dans le déploiement et la configuration de solutions SOC.
  • Expérience dans le développement et l?optimisation de règles de détection et de playbooks de threat hunting.
  • Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression.
  • Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques.
  • Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d?incident de sécurité, si nécessaire.

**Compétences souhaitées :**

  • Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l?automatisation et l?intégration.
  • Connaissance des solutions SIEM (Security Information and Event Management) et de l?analyse de logs.
  • Compréhension des protocoles réseau, du chiffrement et des vecteurs d?attaque courants.
  • Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément.
  • Forte appétence pour l?apprentissage et approche proactive dans l?identification et la mitigation des menaces.

**Responsabilités complémentaires :**

  • Développer et mettre en ?uvre des automatisations pour la détection et la réponse aux incidents.
  • Maintenir et améliorer les playbooks et intégrations existants.
  • Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM.

**Compétences techniques :**

  • Bonne maîtrise de Linux (en particulier la distribution RHEL).
  • Bonne connaissance des principes réseau.
  • Bonne maîtrise des outils d?Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins.
  • Bonne connaissance de la plateforme cloud Microsoft Azure.