Quel sera ton prochain défi?

Rejoins Hitachi Cyber, un leader mondial en cybersécurité, et fais partie d’une équipe dynamique d’experts dédiée à la protection des organisations dans divers secteurs d’activité. En tant que Spécialiste en sécurité de l’information, tu joueras un rôle clé dans la prestation de services de sécurité de pointe, en utilisant des outils comme Microsoft Sentinel et Google SecOps (Chronicle) pour détecter, répondre et prévenir les menaces.

Tu contribueras activement à l’assurance qualité, à la coordination de la gestion des vulnérabilités, à la production de rapports, à l’analyse proactive des menaces, et tu aideras les clients à renforcer leur posture de sécurité et à anticiper les menaces émergentes.

Ta mission :

  • Effectuer des revues d’assurance qualité des incidents générés par le SOC afin de s’assurer que les alertes provenant de Microsoft Sentinel, Google SecOps et autres plateformes SIEM sont correctement capturées, classifiées et escaladées.
  • Collaborer avec les analystes SOC et les équipes d’ingénierie pour améliorer la précision des alertes, le réglage des règles et les procédures de gestion des incidents.
  • Préparer des rapports mensuels sur les opérations et la performance en sécurité, et présenter les résultats aux clients (indicateurs clés, tendances d’incidents, actions d’amélioration).
  • Planifier et suivre les analyses de vulnérabilités, en veillant à leur réalisation dans les délais et à la communication des résultats aux parties prenantes concernées.
  • Soutenir l’intégration et la validation de nouvelles sources de journaux, en s’assurant qu’elles sont bien intégrées aux plateformes SIEM pour une surveillance efficace.
  • Maintenir et mettre à jour la documentation liée aux flux d’alertes, aux procédures de gestion des incidents et aux chemins d’escalade.
  • Mener des activités de threat hunting et recommander de nouvelles règles de corrélation ou détections basées sur les menaces émergentes, les tendances d’attaques ou les incidents récents.
  • Contribuer aux efforts d’amélioration continue en identifiant les problèmes récurrents, les faux positifs ou les lacunes de détection, et en proposant des actions correctives.
  • Fournir des conseils et un soutien expert aux clients sur les questions liées à la sécurité.
  • Diriger des cas complexes de réponse aux incidents et formuler des recommandations post-incident.
  • Encadrer et former les analystes juniors sur les aspects techniques et procéduraux.
  • Participer aux rotations d’astreinte et aux enquêtes de sécurité.

Ce que nous recherchons :

  • 3 à 5 ans d’expérience dans un environnement opérationnel en sécurité (SOC).
  • Un excellent sens du service client et la capacité à communiquer clairement avec des publics techniques et non techniques.
  • Un baccalauréat ou une expérience professionnelle équivalente dans un domaine connexe.
  • Expérience pratique avec les outils SIEM, notamment Microsoft Sentinel et Google SecOps / Chronicle.
  • Compétences avérées en analyse de sécurité et en réponse aux incidents.
  • Maîtrise de la capture de paquets et des protocoles réseau.
  • Connaissance des outils de gestion des vulnérabilités et d’analyse.
  • Une expérience en environnement cloud est un atout, notamment avec Google Cloud et Microsoft Azure.
  • Certifications pertinentes (un atout) :
    • Google Cloud Professional Cloud Security Engineer
    • Google Cybersecurity Professional Certificate
    • Microsoft Certified : Security Operations Analyst Associate (SC-200)
    • Microsoft Certified : Azure Security Engineer Associate (AZ-500)
    • Autres certifications : GCIA, CEH, CISM, CISSP
  • Excellentes compétences en communication en anglais et en français.

What could be your next challenge?

Join Hitachi Cyber, a global leader in cybersecurity, and become part of a dynamic team of experts dedicated to protecting organizations across various industries. As an Information Security Specialist, you’ll play a key role in delivering cutting-edge security services, leveraging tools like Microsoft Sentinel and Google SecOps (Chronicle) to detect, respond, and prevent threats.

You’ll play a key role in quality assurance, vulnerability management coordination, reporting, and proactive threat analysis and helping clients strengthen their security posture and stay ahead of emerging threats.

Your mission :

  • Perform quality assurance reviews of SOC-generated incidents to ensure alerts from Microsoft Sentinel, Google SecOps, and other SIEM platforms are accurately captured, classified, and escalated.
  • Collaborate with SOC analysts and engineering teams to improve alert fidelity, rule tuning, and incident-handling procedures.
  • Prepare monthly operational and security performance reports and deliver presentations to clients, summarizing key metrics, incident trends, and improvement actions.
  • Schedule and track vulnerability scans, ensuring scans are completed on time and results are communicated to relevant stakeholders.
  • Support the onboarding and validation of new log sources, ensuring they are properly integrated into SIEM platforms for effective monitoring.
  • Maintain and update documentation for alert flows, incident management procedures, and escalation paths.
  • Conduct threat hunting activities and recommend new correlation rules or detections based on emerging threats, attack trends, or recent incidents.
  • Contribute to continuous improvement efforts by identifying recurring issues, false positives, or detection gaps and recommending corrective actions.
  • Provide expert guidance and support to clients on security-related issues.
  • Lead complex incident response cases and provide post-incident recommendations.
  • Mentor and coach junior analysts in technical and procedural areas.
  • Participate in on-call rotations and security investigations.

What we’re looking for :

  • 3–5 years of experience in a security operations environment (SOC).
  • A strong customer service mindset and ability to communicate clearly with both technical and non-technical audiences.
  • Bachelor’s degree or equivalent professional experience in a related field.
  • Hands-on experience with SIEM tools, especially Microsoft Sentinel and Google SecOps / Chronicle.
  • Proven skills in incident response and security analysis.
  • Deep understanding of packet capture and network protocols.
  • Familiarity with vulnerability management and scanning tools.
  • Cloud experience is considered a strong asset, particularly with Google Cloud and Microsoft Azure.
  • Relevant certifications include in any of :
    • Google Cloud Professional Cloud Security Engineer.
    • Google Cybersecurity Professional Certificate.
    • Microsoft Certified : Security Operations Analyst Associate (SC-200).
    • Microsoft Certified : Azure Security Engineer Associate (AZ-500).
    • Other Certifications such as GCIA, CEH, CISM, or CISSP (asset).
  • Excellent communication skills in English and French.