Présentation de la société : DEVOTEAM CYBER TRUST FRANCE
Devoteam est une entreprise de conseil en technologies, cloud, cyber, IA et développement durable. Avec plus de 11 000 collaborateurs dans plus de 25 pays, nous guidons nos clients depuis près de 30 ans dans la transformation technologique de leurs activités. En France, nous sommes 4500 Digital Architects répartis dans + de 50 tribus d’expertises et coachés par + de 400 managers experts. Nous rejoindre c’est : travailler sur des projets innovants et durables pour mettre la Technologie au service de l’humain, se certifier en continu sur les nouvelles tech du marché et partager des moments uniques entre collègues !
Pour en découvrir plus sur Devoteam, rendez-vous ici.
Missions
Intégré(e) à l’équipe Cyber Défense, tu joueras un rôle clé dans la détection, l’investigation et la réponse aux incidents de sécurité sur des environnements sensibles. Tes principales missions seront :
- Superviser et affiner la surveillance des environnements de sécurité (SIEM, EDR, logs, détections réseau) et assurer la qualification avancée des alertes.
- Piloter les investigations techniques complexes (analyse de logs, mémoire, endpoints, trafic réseau) et produire des rapports d’incident clairs, actionnables et orientés décision.
- Concevoir, améliorer et maintenir les règles de détection, corrélations SIEM, requêtes de hunting, tableaux de bord et automatisations pour renforcer la posture SOC.
- Conduire des campagnes de threat hunting proactives, d’analyse de TTPs et d’enrichissement des IOC/IOA.
- Contribuer à l’évolution des playbooks d’investigation et de réponse à incident (MCDR), et à la formalisation des processus SOC.
- Évaluer régulièrement les capacités de détection et de réponse via des exercices de simulation, de red teaming et de tuning des règles.
- Collaborer étroitement avec les équipes infrastructure, sécurité et métiers pour coordonner les actions de confinement, d’éradication et de remédiation.
- Accompagner et faire monter en compétence les analystes juniors sur les volets techniques et méthodologiques.
Profil recherché
- Diplômé(e) d’une formation supérieure (Bac +5 en cybersécurité, informatique ou équivalent) , tu disposes d’une expérience significative (3 à 5 ans minimum) au sein d’un SOC, d’un CSIRT ou d’une équipe de réponse à incident.
- Solide maîtrise des environnements SIEM, EDR, IDS/IPS et des systèmes Windows/Linux.
- Très bonne compréhension des architectures réseau, des protocoles et des mécanismes d’attaque/défense.
- Aisance en développement et scripting (Python, PowerShell, Bash…) pour automatiser les détections, enrichissements et réponses.
- Capacité à conduire des analyses forensiques et à documenter de manière structurée et traçable.
- Anglais fluent (lecture et rédaction de rapports techniques) .
- Esprit analytique, rigueur, sens du service et forte autonomie.
- Goût pour le partage de connaissances, la veille technique et l’amélioration continue.
