Objectif: Transformer un SOC traditionnel en cellule de réponse « haute-fidélité » en intégrant Splunk ES (détection), OpenCTI (contexte CTI) et TheHive (orchestration/gestion d’incident) pour qualifier, enrichir et prioriser automatiquement les alertes.
Missions & tâches:
- Qualifier à la source (Splunk ES): déploiement + affinage des règles de corrélation
- Contextualiser la menace (OpenCTI): mise en place de la plateforme CTI et enrichissements
- Piloter l’investigation (TheHive): gestion de bout en bout des incidents
- Automatiser le workflow analyste: de l’alerte au cas TheHive avec plan d’action initial
- Investigation augmentée: intégrations TheHive ↔ Cortex ↔ OpenCTI pour enrichissements rapides
- Capitalisation: enregistrement automatique des IOC dans OpenCTI depuis TheHive
- Mesure de performance: KPIs MTTD, MTTR dans TheHive, amélioration continue
Environnement: Splunk ES, OpenCTI, TheHive, Cortex, SOC/IR Automation Profil: Bac+5 orienté Sécurité Opérationnelle/IR/SIEM Équipe: Équipe Technique | Nombre: 1 | Lieu: Tunis
📧 Pour postuler:
Emploi@geranceinformatique.com