Recrutement Atos

Soc Manager H/F - Atos

  • Bezons - 95
  • CDI
  • Atos
Publié le 15 janvier 2026
Postuler sur le site du recruteur

Les missions du poste

Atos est un leader international de la transformation digitale avec plus de 110 000 collaborateurs dans 73 pays et un chiffre d'affaires annuel de plus de 11 milliards d'euros. Numéro un européen du Cloud, de la cybersécurité et des supercalculateurs, le groupe fournit des solutions intégrées de Cloud Hybride Orchestré, Big Data, Applications Métiers et Environnement de Travail Connecté. Partenaire informatique mondial des Jeux Olympiques et Paralympiques, le Groupe exerce ses activités sous les marques Atos, Atos Syntel, et Unify. Atos est une SE (Société Européenne) cotée sur Euronext Paris et fait partie de l'indice CAC 40.
La raison d'être d'Atos est de contribuer à façonner l'espace informationnel. Avec ses compétences et ses services, le groupe supporte le développement de la connaissance, de l'éducation et de la recherche dans une approche pluriculturelle et contribue au développement de l'excellence scientifique et technologique. Partout dans le monde, Atos permet à ses clients et à ses collaborateurs, et plus généralement au plus grand nombre, de vivre, travailler et progresser durablement et en toute confiance dans l'espace informationnel.Mission principale du SOC Manager est d'assurer la gestion opérationnelle et technique du centre de cybersurveillance. Il encadre les équipes d'analystes, pilote la qualité des détections, garantit la réaction aux incidents majeurs et contribue activement au maintien en condition opérationnelle (MCO) de la plateforme SOC (SIEM, SOAR, XDR, CTI...). Son rôle combine leadership opérationnel, expertise technique et amélioration continue des capacités de défense.
Responsabilités clés :
1. Pilotage opérationnel du SOC Superviser les activités quotidiennes L1/L2/L3, Threat Hunting et CTI. Organiser les shifts, la charge de travail et gérer les escalades. Garantir le respect des SLA, KPI, MTTR et processus ITIL. Piloter les incidents de sécurité majeurs (coordination, communication, résolution).
2. Forte contribution technique Concevoir, optimiser et maintenir les règles de détection (SIEM), playbooks (SOAR), cas d'usage et logiques XDR. Participer à des analyses complexes : investigations, reverse engineering léger, forensic, corrélations avancées. Superviser la qualité du threat hunting, des analyses de malwares et de la surveillance continue. Réaliser ou superviser le tuning des pipelines logs, des règles MITRE ATT&CK et des sources de télémétrie.
3. MCO & Ingénierie SOC Assurer le maintien en condition opérationnelle des outils SOC (SIEM, SOAR, EDR/XDR, CTI, sandboxing...). Valider les intégrations log (firewalls, proxies, EDR, WAF, infrastructures, cloud). Contribuer à l'amélioration de l'automatisation et à l'orchestration des réponses (logiciels SOAR). Être force de proposition pour les évolutions technologiques et l'industrialisation.
4. Gestion des relations clients Assurer les comités de pilotage opérationnels (COPIL et COPRO). Rassurer, conseiller et orienter les clients sur les incidents et l'évolution de leur posture. Présenter l'efficacité du SOC : SIEM tuning, cas d'usage, tableaux de bord, risques résiduels.
5. Amélioration continue & gouvernance Faire évoluer la stratégie de détection basée sur les dernières menaces et tendances du threat landscape. Surveiller la conformité des processus (ISO 27001, PDIS, NIS2, bonnes pratiques SOC). Mettre en place des retours d'expérience (RETEX) et renforcer la maturité des analystes. Contribuer à la roadmap SOC et à la documentation technique (SOP, procédures, guides).

Le profil recherché

Profil recherché Compétences techniques indispensables :
Maîtrise avancée d'au moins un SIEM (Elastic, Splunk, Sentinel, QRadar, Exabeam...). Compétences solides en EDR/XDR (CrowdStrike, SentinelOne, Defender, Trellix...).
Très bonne compréhension des environnements réseau, systèmes, cloud (Azure/AWS/GCP).
Connaissances pratiques en : Threat Hunting / MITRE ATT&CK Forensic & analyses d'incidents SOAR / automatisation Détection comportementale.
Analyse de malware (base) et bonne culture des menaces (APT, TTPs, malwares, ransomware, exploits).
Compétences humaines et solide leadership d'équipes techniques (coach, support, montée en compétence).
Capacité à gérer la pression, les incidents majeurs et les escalades.
Communication fluide avec équipes techniques, direction interne et clients.
Sens de l'organisation, pédagogie et rigueur documentaire.
Profil recherché :
Expérience 4 à 8 ans d'expérience SOC minimum, dont 1 à 3 ans comme Team Lead / Senior Analyst / Manager.
Expérience en environnement MSSP très appréciée.
Expérience sur des environnements multi-clients ou multi-technos. Formation & certifications Bac +3 à Bac +5 en informatique ou cybersécurité.
Certifications appréciées : GCIA, GCIH, GDAT, CEH, Azure Security, Splunk Power User/Admin, Sentinel KQL, etc.

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

Parcourir plus d'offres d'emploi