Talent.com

Spl Jobs in Chambly, QC

Create a job alert for this search

Spl • chambly qc

Last updated: 7 days ago
  • Promoted
Analyste principal du SOC (DFIR) | Senior SOC Analyst (DFIR)

Analyste principal du SOC (DFIR) | Senior SOC Analyst (DFIR)

Hitachi CyberGreater Montreal Metropolitan Area, Canada
Full-time
Rejoins l'équipe dynamique et innovante de systèmes de sécurité Hitachi en tant qu’Analyste principal en sécurité de l’information - DFIR et fais progresser ta carrière en cybersécurité vers de nou...Show moreLast updated: 7 days ago
Analyste principal du SOC (DFIR) | Senior SOC Analyst (DFIR)

Analyste principal du SOC (DFIR) | Senior SOC Analyst (DFIR)

Hitachi CyberGreater Montreal Metropolitan Area, Canada
7 days ago
Job type
  • Full-time
Job description

Rejoins l'équipe dynamique et innovante de systèmes de sécurité Hitachi en tant qu’Analyste principal en sécurité de l’information - DFIR et fais progresser ta carrière en cybersécurité vers de nouveaux sommets.

En tant que leader mondial des solutions de sécurité de l'information, nous sommes à l'avant-garde de la protection des organisations contre les cybermenaces en constante évolution.

En rejoignant notre équipe, tu auras l'opportunité de travailler aux côtés d'experts de l'industrie, de technologies de pointe et de clients prestigieux issus de divers secteurs.

À quoi ressemblera ton prochain défi ?

Nous recherchons un(e) analyste SOC senior (niveau 3) possédant une solide expertise en réponse aux incidents et en investigations numériques (DFIR) pour agir en tant que spécialiste technique au sein de notre Centre d’opérations de sécurité mondial (SOC). Vous serez responsable de la gestion d'incidents critiques, de la chasse proactive aux menaces dans les environnements clients, et du mentorat des analystes juniors. Vous agirez en tant qu’expert en détection de menaces, réponse aux incidents et analyses forensiques dans un SOC de pointe utilisant Microsoft Sentinel et d’autres outils de sécurité de premier plan.

Ce poste est très technique et opérationnel, idéal pour une personne qui excelle dans les investigations à fort impact, aime partager ses connaissances, et a une passion pour l’automatisation et l’optimisation des opérations de sécurité.

Voici un aperçu de tes principales responsabilités :

  • Diriger des enquêtes complexes sur les incidents, incluant la priorisation, la quarantine, l’éradication et la récupération des ménaces.
  • Réaliser des activités de threat hunting avancées avec Microsoft Sentinel (KQL) & Splunk (SPL), en coordination avec l’équipe d’ingénierie de détection.
  • Mener des analyses forensiques approfondies sur les postes de travail, environnements cloud, réseaux et identités à l’aide d’outils tels que :
  • Microsoft Sentinel, MDE, MDI, CloudApp Security, CrowdStrike Falcon, Vectra NDR
  • Sysinternals Suite, Sysmon, Linux AuditD, PowerShell, MDE Live Response
  • Collaborer avec l’équipe d’ingénierie pour créer et maintenir des playbooks SOAR automatisés (Azure Logic Apps, StrikeReady, Google SecOps).
  • Corréler et enrichir les données issues des SIEM, EDR et NDR pour offrir une visibilité complète aux clients.
  • Utiliser le cadre MITRE ATT&CK pour cartographier le comportement des attaquants et améliorer les capacités de détection.
  • Travailler avec les équipes de renseignement sur les menaces (CTI) en enrichissant les investigations via OpenCTI, Flare et des outils de surveillance du dark web.
  • Analyser les incidents liés à la gestion des identités (IAM) à l’aide des journaux de Microsoft Entra ID (Azure AD).
  • Rédiger des rapports détaillés d’incidents, des revues post-mortem et des présentations pour les parties prenantes internes et externes.
  • Encadrer les analystes SOC L1 et L2, assurer la gestion des escalades et favoriser le partage des connaissances.
  • Être un point de contact technique clé pour les questions sur les incidents, garantir la qualité des analyses et le respect des SLA.
  • Collaborer avec les équipes d’ingénierie pour améliorer l’ingestion des journaux, le contenu de détection et la qualité de la télémétrie.
  • Communiquer régulièrement avec les clients et leur fournir une visibilité claire sur les incidents détectés et les mesures correctives appliquées.

Collaborer avec une équipe diversifiée et talentueuse dans un environnement favorable et inclusif qui favorise l'apprentissage et la croissance continus. Grâce à notre engagement en faveur du développement professionnel continu, tu auras accès à des programmes de formation, à des certifications et à des opportunités de mentorat pour améliorer vos compétences et faire progresser ta carrière. Découvre l'excitation de faire partie d'une entreprise qui valorise l'innovation, le travail d'équipe et l'impact réel dans le monde de la cybersécurité.

Nous aimerions te rencontrer si tu as :

  • Baccalauréat en informatique, en sécurité de l'information ou dans un domaine connexe.
  • Minimum 5 ans d’expérience en SOC ou en réponse aux incidents, avec une forte compétence en DFIR.
  • Maîtrise de Microsoft Sentinel, Defender XDR et des outils de réponse aux incidents.
  • Bonne connaissance du scripting (PowerShell), de l’analyse forensique, du trafic réseau et des systèmes IAM.
  • Excellentes compétences en communication en Français et en Anglais , et en mentorat d’équipes techniques.
  • Pour en savoir plus sur nos services, rendez-vous sur notre site web : https : / / hitachicyber.com /

    Join Hitachi's dynamic and innovative security systems team as a Sr. Information Security Analyst and take your cybersecurity career to new heights.

    As a global leader in information security solutions, we're at the forefront of protecting organizations from ever-evolving cyber threats.

    By joining our team, you'll have the opportunity to work alongside industry experts, cutting-edge technologies and prestigious customers from a variety of sectors.

    What's your next challenge?

    We are seeking a Senior SOC Analyst (Level 3) with strong Digital Forensics and Incident Response (DFIR) expertise to serve as a technical specialist within our Global Security Operations Center (SOC). In this role, you will lead high-severity incident investigations, proactively hunt for threats across customer environments, and mentor junior analysts. You will serve as a subject matter expert (SME) in threat detection, response, and forensic analysis—operating in a cutting-edge SOC environment leveraging Microsoft Sentinel and other industry-leading tools.

    This is a hands-on technical role for someone who thrives in high-stakes investigations, enjoys coaching others, and has a passion for automating, optimizing, and elevating SOC operations.

    Here's an overview of your main responsibilities :

  • Lead complex incident response efforts including triage, containment, eradication, and recovery.
  • Conduct advanced threat hunting using Microsoft Sentinel (KQL) & Splunk (SPL) & coordinate with Detection Engineering Team to tune rule logic.
  • Perform deep forensic investigations across endpoints, cloud workloads, networks, and identities using tools such as :
  • Microsoft Sentinel, MDE, MDI, CloudApp Security, CrowdStrike Falcon, Vectra NDR
  • Sysinternals Suite, Sysmon, Linux AuditD, PowerShell, MDE Live Response
  • Coordinate with Solution Engineering team to build and maintain automated SOAR playbooks (Azure Logic Apps, StrikeReady, Google SecOps) to streamline response.
  • Correlate and enrich data from SIEMs, EDR and NDR platforms to obtain comprehensive visibility for our clients.
  • Apply the MITRE ATT&CK framework to map attacker behavior and enhance detection capabilities.
  • Collaborate with CTI teams and enrich investigations with threat intelligence platforms like OpenCTI, Flare & other Darknet Monitoring tools.
  • Analyze IAM and identity-related incidents leveraging logs from Microsoft Entra ID (Azure AD)
  • Create detailed incident reports, post-incident reviews, and investigation briefings for internal and external stakeholders.
  • Mentor and coach L1 and L2 SOC analysts; guide escalations and foster knowledge-sharing across the team.
  • Act as a key contact for Incident Q / A, ensuring SLA & quality investigations and a technical escalation point for supporting your peers in complex incidents.
  • Collaborate with engineering and architecture teams to improve log ingestion, detection content, and telemetry quality.
  • Interface frequently with customers, giving them clear visibility into the results and mitigations put in place after a detected incident.
  • Collaborate with a diverse and talented team in a supportive and inclusive environment that fosters continuous learning and growth. With our commitment to ongoing professional development, you'll have access to training programs, certifications, and mentorship opportunities to enhance your skills and advance your career. Experience the excitement of being part of a company that values innovation, teamwork, and making a real impact in the world of cybersecurity.

    We'd like to meet you if you have :

  • Bachelor's degree in computer science, information security or a related field.
  • 5+ years of SOC / IR experience with strong DFIR knowledge.
  • Proficiency in Microsoft Sentinel, Defender XDR, and incident response tools.
  • Familiarity with scripting (PowerShell), forensics, network traffic analysis, and IAM.
  • Excellent communication skills in French and English, and experience mentoring analysts.
  • To learn more about our services, visit our website : https : / / hitachicyber.com /