L'offre ADMINISTRATEUR SPLUNK (H/F) a été sauvegardée.

Continuer

Offre sauvegardée

Entrez votre adresse e-mail pour enregistrer ce travail

Vous enregistrez ce travail sous:

FR
retour à la liste

ADMINISTRATEUR SPLUNK (H/F) posté par INFOLOR

CDI - temps plein
Île de France - Puteaux
60000

Description de l'offre

Infolor est une Entreprise de Services du Numérique (ESN) spécialisée dans la digitalisation de vos processus métiers.
Nous accompagnons depuis 20 ans de nombreux clients issus des secteurs suivants : 
- Industrie ; - Digital ; - Banque et assurance ; - Grande distribution et e-commerce ; - Médias et communication
Nous interagissons avec nos clients et consultants autour de compétences « tech » pour l'essentiel et les accompagnons aussi avec des talents Data, Produit, Design et Marketing. Infolor c'est des Business Unit spécialisées, qui accompagnent nos consultants en leur proposant des missions évolutives et des formations. Collaborer avec Infolor c'est miser sur une approche personnalisée de vos besoins. - Administrateur SPLUNK SIEM
A pourvoir pour le 01/11/21
Localisation : la Défense

Descriptif de mission :
 

 

Analyser les besoins de suivi des applications existantes, à proposer et à mettre en place des tableaux de bords et des rapports adaptés aux besoins de différentes équipes.
Concevoir l'architecture et le développement dans le cadre de la migration de plateforme historique vers une plateforme SPLUNK ou autre produit SIEM.
 

Vos responsabilités seront de :
Améliorer le quotidien des différentes équipes en apportant une visibilité sur les applications adaptée à leurs besoins.
Préconiser des bonnes pratiques sur l'utilisation de la plateforme Splunk et/ou autre SIEM.
 

Votre savoir-faire consistera à :
Être capable de comprendre des processus métier, de les tracer à travers différentes applications.
Proposer et de mettre en place des visualisations différentes et adaptées selon les intérêts/besoins des types d'utilisateurs.
Développement et mise à jour d'algorithmes de contrôle de sécurité (connexion d'un utilisateur absent, vol d'identité, comportement atypique...)
Développement et mise à jour d'algorithmes de détection de fuites d'informations (emails, téléchargement internet, impression)
Développement d'un outil de scoring pour identifier le comportement atypique des utilisateurs
Développement des contrôles de la couche 2
Intégration des journaux d'applications métier
Participation à divers comités de sécurité
Réalisation d'études, POC en phase d'avant-projet
Participation au développement de la stratégie de cyberdéfense et de la cyber-crise
Analyse des évènements du SOC
Splunk et SIEM

 

CONTEXTE :
Empilement applicatif issu de différentes fusions.
Problème de visibilité monitoring vertical
 

Le client souhaite mettre en place une Homogénéité des outils de supervision
Rôle des outils de supervisions :  collectent de la métrologie ; analyse des couches proxy etc...
 

 

ELK ZABBIX SPLUNK
Splunk : Outil qui fait de l'analyse et de la corrélation de données ; analyse de journaux Big Data.
Objectif : sortir des GRAPHS, corréler les événements
 

Dédié sécu analyse des logs  
  Autonome
Rigoureaux
Force de proposition

Numéro de référence

01MD55097

Offres similaires

Recevoir des offres similaires

Merci Vous allez recevoir des offres à l'adresse email