But: Configurer Splunk Phantom pour automatiser la gestion et la réponse aux incidents de sécurité détectés dans un environnement d’entreprise.
Missions:
- Détecter et analyser: propagation de ransomware, brute-force, anomalies réseau/système, scripts malveillants
- Concevoir des playbooks pour: blocage d’utilisateurs compromis, isolation de machines (EDR/firewall), enrichissement IOC (IP, URL, hash), reset de mots de passe, notifications email/Teams, exécution de requêtes Splunk/API
- Simuler des incidents contrôlés avec Hydra, MITRE Caldera, Infection Monkey, Atomic Red Team
- Mettre en place un processus E2E: ingestion, automatisation, actions humaines, journalisation
- Créer un dashboard Splunk dédié SOAR: suivi des workflows Phantom, incidents temps réel, KPIs (MTTR, distribution, actions auto)
Environnement technique:
- Splunk Enterprise Security, OpenCTI, TheHive/Cortex, Linux (Debian/Ubuntu), Docker/Compose, Python, API REST
Profil/compétences:
- Étudiant fin d’études Ingénieur/Master Cybersécurité
- Linux/Networks, Python, API REST, notions réponse à incident, CTI, MITRE ATT&CK; Docker apprécié