Description de l'entrepriseALTER SOLUTIONS est une société de conseil et d’expertise en technologies créée en 2006. Notre vocation est d’accompagner nos clients sur leurs enjeux cybersécurité techniques et organisationnels. Notre offre s’articule autour des expertises suivantes :Gouvernance de la sécurité Architecture et intégrationAudit et test d’intrusionCyber DéfenseNous sommes un groupe international implanté dans 13 pays et comptant 5.000 collaborateurs. Notre succès passe par le développement et l’épanouissement de chaque collaborateur, et nous attachons beaucoup d’importance à offrir les meilleures conditions de travail possibles :Télétravail disponible sur une grande partie de nos missionsUn environnement de travail en Flex Office disponible pour tous et tout le temps pour favoriser la communication et la collaborationDes communautés d’experts pour partager et diffuser les compétences au sein du groupeUn encadrement projet et un suivi RH de proximitéDes formations et certifications proposées annuellementUne valorisation des parcours d’expertise de nos consultantsUne ouverture forte sur la mobilité internationale ponctuelle ou de longue duréeDes possibilités d’intrapreneuriatAlter Solutions Canada est une des filiales les plus récentes, créée en 2023. Nous avons nos bureaux situés au centre-ville de Montréal, directement connecté au réseau de métro de la ville.Description du posteIntégré(e) à l’équipe de cyberdéfense de notre client, vous renforcez ses processus de détection, d’investigation et de réponse aux incidents de sécurité.Responsabilités détaillées :Administration du SIEM et des outils de triageConfigurer, maintenir et optimiser Microsoft SentinelGérer les sources de données et assurer l’intégrité des flux d’événementsSurveillance proactive et threat huntingAnalyser les alertes issues de Microsoft Defender for Endpoint, Sentinel et autres consolesMener des investigations approfondies pour valider ou écarter les menacesConception et mise à jour de playbooksDéfinir et documenter des playbooks pour les incidents critiques (malware, accès non?autorisé, etc.)Orchestrer les scénarios de réponse automatisée via Sentinel SOARAteliers et transfert de bonnes pratiquesOrganiser des sessions de travail AVANT / APRÈS incident avec l’équipe interneFormer les opérationnels à l’utilisation des outils de supervision et de réponseMise en œuvre de mesures correctivesProposer et déployer des règles de détection, des scripts de remédiation, des configurations de firewallAssurer le suivi et l’évaluation de l’efficacité des actions entreprises? Reporting et suivi d’activitéRédiger des rapports de fin d’intervention et des tableaux de bord de KPICommuniquer régulièrement l’état de la sécurité au responsable cybersécuritéEnvironnement technique :Infrastructure serveurs : Windows Server 2016/2019, Active Directory, IIS, SQL Server (2016/2019) ?Infonuagique & messagerie : Microsoft Azure (multi?CTI), Microsoft 365 E5, Exchange OnlineVirtualisation : VMware vSphere 7 on?premisePostes de travail : Windows 11 déployé via Intune/SCCMDéveloppement & applications : .NET (MVC, Web API, Entity), SharePoint, PL/SQL, PowerBISécurité & supervision : Microsoft Defender for Endpoint, Microsoft Sentinel, playbooks SOAROutils collaboratifs & gestion : Teams, SharePoint, MS Project, DevOps, Adobe Document ServerConditions de travail :Mode hybride : principalement à distance, déplacements réguliers au site clientLangue de travail : françaisQualificationsFormation & certificationsBaccalauréat en informatique, cybersécurité ou discipline connexeCertification CEH (Certified Ethical Hacker)Atout : certifications complémentaires (CISSP, GCIA, GCIH, Azure Security Engineer)Expérience professionnelleAu moins 7 ans en technologies de l’information, dont 2 ans minimum en sécurité de l’informationExpérience opérationnelle dans un SOC (Security Operations Center) ou un centre de cyberdéfenseParticipation à des projets d’implémentation et de tuning de SIEM en environnement multi?tenantCompétences techniques souhaitésSIEM & SOAR : maîtrise de Microsoft Sentinel (configuration, KQL, playbooks) et Defender for EndpointThreat hunting & investigation : techniques d’analyse de logs, forensic Windows/Linux, outils d’investigation (Sysinternals, Wireshark…)Automatisation & scripting : PowerShell, Python ou équivalent pour automatiser les réponses et extraire les indicateursRéseau & protocoles : bonne compréhension de TCP/IP, HTTP(S), DNS, SMTP, VPN, pare?feu et IDS/IPSStandards & frameworks : familiarité avec MITRE ATT&CK, NIST CSF, ISO 27001, bonnes pratiques OWASPCompétences organiastionellesCommunication : vulgarisation des incidents auprès des équipes non?techniques, rédaction claire de rapportsEsprit d’analyse : capacité à prioriser les alertes, esprit critique pour distinguer les faux positifsRéactivité & sang?froid : gestion d’incidents sous pression, coordination avec plusieurs intervenantsCollaboration : animation d’ateliers, transfert de savoir-faire et coaching des équipes internesAutonomie & proactivité : prise d’initiative pour proposer des améliorations continuesLangues & conditionsFrançais courant ; anglais professionnel pour comprendre la documentation et collaborerDisponibilité en mode hybride (télétravail et visites régulières sur site à Québec)Eligibilité à travailler au Canada