En tant qu?expert Splunk, vous interviendrez dans la gestion des alertes et l?analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l?amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité.
Vos Missions :
Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques.
Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents.
Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates.
Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale.
Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.
Profil candidat:
Pour le poste de SOC analyst - Splunk, nous recherchons :
5 ans d?expérience minimum en tant que SOC Analyst, avec une expertise avancée sur Splunk et une solide expérience en gestion des incidents de sécurité.
Solides compétences dans la configuration des dashboards et des règles de corrélation Splunk, avec une capacité à optimiser les alertes et à réagir rapidement aux incidents critiques.
Bonne connaissance des outils de détection des menaces (IDS/IPS, EDR) et des protocoles de sécurité réseau.
Esprit d?analyse, réactivité et capacité à travailler dans un environnement dynamique et à haute pression.
Anglais courant requis pour travailler dans un environnement international.
Go to job list