Missions principales
Évaluer la qualité et la pertinence des cas d’usage de détection existants.
Proposer et implémenter des améliorations (optimisation, enrichissement, tuning).
Réviser et optimiser les outils de détection, avec un focus particulier sur l’exploitation des sondes et des logs réseau.
Accompagner la montée en compétence des équipes via ateliers, formations ciblées et documentation.
Assurer une veille technologique et partager les bonnes pratiques en matière de détection et threat hunting.
Livrables attendus
Rapport d’audit des cas d’usage existants et plan d’amélioration.
Documentation des recommandations, processus et bonnes pratiques.
Supports de transfert de compétences (guides, ateliers, formations).
Analyse et recommandations sur les outils de détection réseau.
Compétences requises
Architecture réseau : Avancé
SIEM – Création de use cases : Confirmé
Vectra : Élémentaire
Crowdstrike : Élémentaire
SOAR – Automatisation : Élémentaire
ITSM – Project (SNOW si possible) : Élémentaire
- Le client: est une SSII spécialisée dans le placement des ressources humaines
- Durée indicative: 1 an
- Tarif journalier indicatif: 400 €
- Type de mission: Freelance en télétravail/régie
- Démarrage: asap
- Lieu: 92