Intégré(e) à l’équipe de cyberdéfense de notre client, vous renforcez ses processus de détection, d’investigation et de réponse aux incidents de sécurité.
Responsabilités détaillées :
Administration du SIEM et des outils de triage
Configurer, maintenir et optimiser Microsoft Sentinel
Gérer les sources de données et assurer l’intégrité des flux d’événements
Surveillance proactive et threat hunting
Analyser les alertes issues de Microsoft Defender for Endpoint, Sentinel et autres consoles
Mener des investigations approfondies pour valider ou écarter les menaces
Conception et mise à jour de playbooks
Définir et documenter des playbooks pour les incidents critiques (malware, accès non‑autorisé, etc.)
Orchestrer les scénarios de réponse automatisée via Sentinel SOAR
Ateliers et transfert de bonnes pratiques
Organiser des sessions de travail AVANT / APRÈS incident avec l’équipe interne
Former les opérationnels à l’utilisation des outils de supervision et de réponse
Mise en œuvre de mesures correctives
Proposer et déployer des règles de détection, des scripts de remédiation, des configurations de firewall
Assurer le suivi et l’évaluation de l’efficacité des actions entreprises
📝 Reporting et suivi d’activité
Rédiger des rapports de fin d’intervention et des tableaux de bord de KPI
Communiquer régulièrement l’état de la sécurité au responsable cybersécurité
Environnement technique :
Infrastructure serveurs : Windows Server 2016/2019, Active Directory, IIS, SQL Server (2016/2019)
Infonuagique & messagerie : Microsoft Azure (multi‑CTI), Microsoft 365 E5, Exchange Online
Virtualisation : VMware vSphere 7 on‑premise
Postes de travail : Windows 11 déployé via Intune/SCCM
Développement & applications : .NET (MVC, Web API, Entity), SharePoint, PL/SQL, PowerBI
Sécurité & supervision : Microsoft Defender for Endpoint, Microsoft Sentinel, playbooks SOAR
Outils collaboratifs & gestion : Teams, SharePoint, MS Project, DevOps, Adobe Document Server
Conditions de travail :
Formation & certifications
Baccalauréat en informatique, cybersécurité ou discipline connexe
Certification CEH (Certified Ethical Hacker)
Atout : certifications complémentaires (CISSP, GCIA, GCIH, Azure Security Engineer)
Expérience professionnelle
Au moins 7 ans en technologies de l’information, dont 2 ans minimum en sécurité de l’information
Expérience opérationnelle dans un SOC (Security Operations Center) ou un centre de cyberdéfense
Participation à des projets d’implémentation et de tuning de SIEM en environnement multi‑tenant
Compétences techniques souhaités
SIEM & SOAR : maîtrise de Microsoft Sentinel (configuration, KQL, playbooks) et Defender for Endpoint
Threat hunting & investigation : techniques d’analyse de logs, forensic Windows/Linux, outils d’investigation (Sysinternals, Wireshark…)
Automatisation & scripting : PowerShell, Python ou équivalent pour automatiser les réponses et extraire les indicateurs
Réseau & protocoles : bonne compréhension de TCP/IP, HTTP(S), DNS, SMTP, VPN, pare‑feu et IDS/IPS
Standards & frameworks : familiarité avec MITRE ATT&CK, NIST CSF, ISO 27001, bonnes pratiques OWASP
Compétences organiastionelles
Communication : vulgarisation des incidents auprès des équipes non‑techniques, rédaction claire de rapports
Esprit d’analyse : capacité à prioriser les alertes, esprit critique pour distinguer les faux positifs
Réactivité & sang‑froid : gestion d’incidents sous pression, coordination avec plusieurs intervenants
Collaboration : animation d’ateliers, transfert de savoir-faire et coaching des équipes internes
Autonomie & proactivité : prise d’initiative pour proposer des améliorations continues
Langues & conditions
Français courant ; anglais professionnel pour comprendre la documentation et collaborer
Disponibilité en mode hybride (télétravail et visites régulières sur site à Québec)
Eligibilité à travailler au Canada
Careers at Alter Solutions. Find Great Talent with Career Pages. | powered by SmartRecruiters | Find Great Talent with a Career Page.
Please mention you found this job on AI Jobs. It helps us get more startups to hire on our site. Thanks and good luck!
Be the first to apply. Receive an email whenever similar jobs are posted.
Understand the required skills and qualifications, anticipate the questions you may be asked, and study well-prepared answers using our sample responses.
Analyst Q&A's