Analyste sécurité junior (SecOps)
- Temps complet
- Département: Technical Business Unit
- Seniority: Junior
- Rémunération: EUR 40000 - EUR 45000 - tous les ans
Description de l'entreprise
Vous souhaitez rejoindre un éditeur de logiciels français en pleine croissance qui place le développement professionnel et la réussite de ses collaborateurs au cœur de sa stratégie ?
Leader sur le marché de l'ITSM, EasyVista a récemment acquis 3 sociétés technologiques dédiées à l'ITOM, ce qui renforce et complète le catalogue de notre offre logicielle.
Notre objectif est de nous développer au niveau mondial et de doubler notre chiffre d'affaires au cours des trois prochaines années. Pour ce faire, nous investissons dans nos employés. L'humain est au cœur de notre éthique d'entreprise, permettant à nos employés de se développer au sein d'équipes expertes/multidisciplinaires.
Si vous aimez les défis et la culture collaborative, alors n'hésitez pas et rejoignez-nous !
Description du poste
Au sein de notre équipe Sécurité Opérationnelle (SecOps), vous contribuerez activement à la détection et à la réponse aux incidents de sécurité, en lien étroit avec notre SOC externe et les équipes internes.
À ce titre, vous interviendrez sur les sujets suivants :
Contribuer à la mise en place et au maintien du SIEM (ex. Wazuh / Sentinel / autre) : onboarding de sources de logs (M365, endpoints, serveurs, firewalls, Azure/Entra…), validation de leur qualité, normalisation/parse, et suivi de la couverture.
Assurer le suivi opérationnel et l’assistance à notre SOC externe (MDR/SOCaaS) en charge du triage : réception et qualification métier/IT des sollicitations, apport de contexte (utilisateur, asset, criticité, changements en cours), coordination des actions de remédiation avec les équipes internes (IT/Cloud/Workplace), validation/fermeture des tickets et escalade selon les runbooks/SLA.
Réaliser des analyses de sécurité de premier niveau et investigations initiales : corrélation d’événements, recherche d’IOC, analyse d’activité suspecte (auth, email, endpoints, cloud), rédaction d’un résumé d’incident (constat, impact, actions).
Participer au tuning des détections SIEM : réduction du bruit, amélioration des règles, création/ajustement de cas d’usage, enrichissement (GeoIP, réputation IP/domain, MITRE ATT&CK tagging), et tests de détection (simulateurs, replays, tests contrôlés).
Contribuer à l’amélioration continue des processus SecOps : runbooks, playbooks, critères de sévérité, RACI/escalade, KPIs (volume alertes, taux FP, MTTA/MTTR), et documentation opérationnelle
Participer aux revues de sécurité et tests : exploitation des résultats de scans ou d’outils automatisés, validation des remédiations et contribution à leur traduction en cas d’usage de détection lorsque pertinent
Contribuer à la veille cyber (vulnérabilités, menaces, techniques d’attaque) et proposer des détections associées (hypothèses, règles, requêtes, dashboards).·
Développer et maintenir des scripts d’automatisation SecOps (collecte, enrichissement, checks, durcissement) et/ou automatisation de triage (enrichissement alertes, suppression bruit, templates d’investigation).
Contribuer à la gestion des vulnérabilités : participation à l’analyse et à la priorisation des vulnérabilités en tenant compte du contexte (criticité des actifs, exposition, signaux disponibles)
Qualifications
Nous recherchons un(e) candidat(e) disposant de bonnes bases en cybersécurité opérationnelle et capable d’évoluer dans un environnement SOC.
Compétences techniques :
Bonne compréhension des logs et événements de sécurité : authentification (AD/Entra), endpoints, firewalls/proxy, M365, serveurs Windows/Linux
Connaissances des fondamentaux SIEM : onboarding de sources, normalisation/parsing, création de dashboards, notions de corrélation et de use cases
Connaissance du framework MITRE ATT&CK, avec capacité à classifier une alerte ou une technique
Analyse et investigation :
Capacité à collecter et contextualiser les informations (criticité des actifs, propriétaire, exposition, changements récents)
Réalisation d’analyses techniques de premier niveau : réputation IP/domaine, IOC, timelines simples, compréhension des signaux EDR, email et cloud
Aptitude à reproduire ou valider un signal (sanity check) afin d’accélérer la prise de décision avec un SOC externe
Communication et documentation :
Capacité à rédiger des résumés d’incidents clairs et structurés (contexte, impact, actions, prochaines étapes)
Aptitude à produire des runbooks simples, checklists, modèles de réponse et comptes-rendus
Aisance relationnelle pour faire l’interface entre les parties prenantes : SOC externe, équipes internes (IT, Cloud, Workplace) et équipes sécurité
Compétences complémentaires :
Scripting (Python, Bash, PowerShell) pour l’automatisation, l’enrichissement et le développement de petits outils
Notions d’API, JSON et intégrations simples (webhooks, export SIEM, enrichissement de données)
Informations complémentaires
Rejoindre EASYVISTA, c'est :
🎯 Evoluer dans un environnement international
🎯 Travailler dans un mode hybride (2 à 3 jours de présence sur site - 2 à 3 jours de télétravail)
🎯 Bénéficier de nombreux avantages : Mutuelle santé et Retraite complémentaire prises en charge à 100% par Easyvista, Accord d'intéressement et de participation, Forfait mobilité durable et pleins d'autres encore
Process de recrutement :
1er entretien RH avec notre Talent Acquisition Manager
2nd entretien avec notre Chief Information Security Officer (CISO) et le Manager SecOps
Rejoindre EASYVISTA, c'est :
🎯 Une mutuelle familiale prise en charge à 100% par EASYVISTA
🎯 Une carte SWILE prise en charge à 60% par EASYVISTA
🎯 Un plan d'épargne entreprise
🎯 Un plan d'épargne retraite
🎯 Un accord d'intéressement