cover image
Lutessa

Analyste SOC N2

Hybrid

Courbevoie, France

Junior

Full Time

01-12-2025

Share this job:

Skills

Network Security Windows Azure TCP/IP

Job Specifications

Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer notre dispositif de cybersécurité basé sur Microsoft Sentinel et la suite Defender. Tu interviendras au cœur des opérations de détection, d’investigation et de réponse aux incidents sur des environnements cloud et hybrides exigeants.

Missions

1. Détection & Investigation (N2/N3)

Surveiller, analyser et trier les alertes générées par Azure Sentinel et l’écosystème sécurité Microsoft.
Mener des investigations approfondies : corrélation, analyse de logs, recherche de cause racine et évaluation de l’impact.
Traiter les incidents de bout en bout : confinement, éradication, récupération et suivi.
Produire une documentation claire : rapports d’incidents, analyses post-mortem, retours d’expérience.

2. Threat Hunting

Réaliser des campagnes de chasse proactive dans Sentinel via KQL.
Développer et optimiser des requêtes de détection basées sur la CTI et les tendances d’attaque émergentes.
Identifier des comportements suspects non détectés par les alertes automatiques.

3. Optimisation de Microsoft Sentinel

Concevoir et améliorer des règles d’analyse, playbooks (Logic Apps), dashboards et workbooks.
Intégrer de nouvelles sources de données (connecteurs natifs, logs personnalisés).
Optimiser les cas d’usage et réduire les faux positifs.
Travailler avec les équipes Cloud & Sécurité pour renforcer la résilience et la pertinence du SOC.

4. Veille & Cyber Threat Intelligence

Suivre activement les menaces, vulnérabilités et TTP liées au cloud et à Microsoft.
Intégrer les éléments de CTI dans les détections et la chasse.

5. Support & Mentorat

Accompagner et monter en compétences les analystes N1.
Participer à l’évolution de la documentation : procédures, modes opératoires, runbooks.

Profil recherché

Compétences techniques

3 à 5 ans d’expérience en SOC (N2/N3), idéalement dans un environnement Microsoft.
Maîtrise de Microsoft Sentinel et compréhension avancée du modèle SIEM/SOAR.
Excellente maîtrise de KQL (logs, alertes, hunts).
Expérience sur l’intégration de données, les règles d’analyse, les playbooks et dashboards.
Connaissance solide des concepts :
MITRE ATT&CK, Cyber Kill Chain
Analyse de logs Windows / Sysmon / Azure Activity Logs
Réseau (TCP/IP, firewalling, VPN)
Compréhension des services Azure : Azure AD/Entra ID, Defender for Cloud, Network Security Groups, Firewall, etc.
Capacité avérée à mener des investigations complexes et à résoudre des problèmes techniques.

Soft skills

Excellentes capacités d’analyse et de rédaction (rapports, post-mortem).
Rigueur, sens du détail, proactivité.
Capacité à travailler sous pression et à gérer plusieurs incidents en parallèle.
Bon relationnel, pédagogie et capacité à transmettre.

About the Company

Allez, on se présente ! Nous c'est LUTESSA, ESN hyper-spécialisée dans la Connectivité, le Cloud, la GRC, la Cybersécurité et la DATA/IA grâce à une centaine de spécialistes technophiles. Vous avez un projet ? LUTESSA accompagne ses clients, constructeurs, opérateurs, intégrateurs et grands donneurs d’ordres dans l'étude, l'intégration et la gestion de leurs infrastructures critiques. À ce jour, LUTESSA est implanté à Paris, Nantes, Marseille & Monaco. Nos ingénieurs sont avant tout passionnés et animés par l'envie d'un perf... Know more