XDR Engineer
il y a 7 jours
Nice, Provence-Alpes-Côte d'Azur, France
iSupplier
Temps plein
**Responsabilités clés :**
- Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l?organisation afin de se protéger contre les menaces avancées.
- Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité.
- Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse.
- Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents.
- Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l?efficacité des processus.
- Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission.
- Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC.
- Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité.
Soutenir les démarches d?amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC.
**Qualifications :**
- Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d?information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout.
- Plus de 5 ans d?expérience au sein d?un SOC (Security Operations Center) ou d?une équipe d?ingénierie sécurité.
- Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope).
- La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop).
- Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité.
- Expérience préalable dans le déploiement et la configuration de solutions SOC.
- Expérience dans le développement et l?optimisation de règles de détection et de playbooks de threat hunting.
- Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression.
- Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques.
Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d?incident de sécurité, si nécessaire.
**Compétences souhaitées :**
- Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l?automatisation et l?intégration.
- Connaissance des solutions SIEM (Security Information and Event Management) et de l?analyse de logs.
- Compréhension des protocoles réseau, du chiffrement et des vecteurs d?attaque courants.
- Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément.
Forte appétence pour l?apprentissage et approche proactive dans l?identification et la mitigation des menaces.
**Responsabilités complémentaires :**
- Développer et mettre en ?uvre des automatisations pour la détection et la réponse aux incidents.
- Maintenir et améliorer les playbooks et intégrations existants.
Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM.
**Compétences techniques :**
- Bonne maîtrise de Linux (en particulier la distribution RHEL).
- Bonne connaissance des principes réseau.
- Bonne maîtrise des outils d?Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins.
- Bonne connaissance de la plateforme cloud Microsoft Azure.