
Expert Splunk H/F - Cybermaker
- Saint-Cloud - 92
- CDI
- Cybermaker
Les missions du poste
CyberMaker, expert en cybersécurité, repousse les limites de la sécurité des systèmes d'information ! Nous proposons des services spécialisés autour de la gouvernance, de la gestion du risque et de la gestion de la conformité (GRC), du SIEM/SOC/CSIRT, de l'intégration de solutions de sécurité IT.
Grâce à nos solutions sur mesure, nous aidons les entreprises de secteurs variés - de l'énergie à la défense, en passant par les services financiers et publics- à maîtriser leurs risques et à renforcer leur résilience face aux cybermenaces.
Anticipation, Confiance, Exigence : rejoignez CyberMaker pour contribuer à sécuriser le monde de demain, dès aujourd'hui.
Quelques chiffres :
- 40 collaborateurs
- 4 M€ de chiffre d'affaires
- +15% de croissance par an
- + 300 projets réalisés
Notre processus de recrutement :
- Entretien téléphonique rapide avec le BM ou le Dirigeant
- Entretien RH et test en présentiel
- Proposition d'embauche
- Intégration au sein de CyberMaker
Notre politique de télétravail :
Chez CyberMaker, nous respectons et nous adaptons à la politique de télétravail de nos clients. Nos équipes sont flexibles et peuvent travailler à distance ou sur site, selon les exigences spécifiques de chaque projet et les besoins du client. Cette approche nous permet de maintenir un haut niveau de collaboration tout en assurant la sécurité et l'efficacité de nos interventions.
Réactivité recruteur :
Chez CyberMaker, nous accordons une grande importance à la réactivité dans nos processus de recrutement. Nous nous engageons à répondre rapidement aux candidatures et à assurer une communication transparente tout au long du processus. Notre objectif est de garantir une expérience fluide et respectueuse des délais, tant pour nos candidats que pour nos clients.Contexte de la mission
· A partir des principes de gouvernance., une exploitation quotidienne des événements cyber est réalisée. L'utilisation de l'outil de ticketing qui est mise en place.
· Exploitation et application des directives et notes de fonctionnements du SOC.
· Animer et réaliser des prises de contact avec les différents acteurs qui concourent à la sécurité des systèmes d'informations du groupe (CERT, MSSP, OSSI, RSSI, IT Manager etc.) en fonction des événements et des incidents de sécurité détectés.
· Assurer la gestion des Usecases de détection et animer l'amélioration continue de détection du SOC.
Le profil recherché
· 5 ans d'expérience minimum sur : · Splunk Builder, capacité de maîtrise de l'outil assez avancée pour faire des analyses et construire des scénarios
. Connaissance et expérience en matière d'analyse des événements de cybersécurité, de protection contre l'évasion de données et d'analyse de risques
· Connaissance et l'expérience dans le secteur de défense ou d'Opérateurs d'Importance Vitale.
· Expérience et maîtrise dans l'exploitation des outils de supervision d'événements de cybersécurité (Splunk, Kibana...), des sondes IDS/EDR et de toutes les consoles d'administration d'équipements de sécurité
· Expérience et maîtrise dans l'exploitation des outils de ticketing (JIRA)
· Compétence et maîtrise de la gestion de règles de détection SIEM (définition, création, implémentation...)
Autre élément qui semble intéressant à préciser (Habilitation Secret...) : Demande d'Habilitation possible