Manager SOC H/F
Bezons, FR
Chez Atos, nous contribuons à façonner un avenir numérique enrichi par l’intelligence artificielle. Notre mission : réunir les meilleurs talents, technologies et partenaires, pour faire progresser la transformation digitale au quotidien.
Des environnements critiques aux services cloud et de cybersécurité, nous guidons nos clients pour les amener là où ils ont besoin d’aller.
Nos technologies sont fluides, sécurisées et conçues pour être responsables. Avec l’innovation intégrée dans tout ce que nous faisons, nous réinventons l’avenir pour nos clients, nos collaborateurs et la société dans son ensemble.
La mission principale du SOC Manager est d’assurer la gestion opérationnelle et technique du centre de cybersurveillance. Il encadre les équipes d’analystes, pilote la qualité des détections, garantit la réaction aux incidents majeurs et contribue activement au maintien en condition opérationnelle (MCO) de la plateforme SOC (SIEM, SOAR, XDR, CTI…).
Son rôle combine leadership opérationnel, expertise technique et amélioration continue des capacités de défense.
Responsabilités clés :
1. Pilotage opérationnel du SOC Superviser les activités quotidiennes L1/L2/L3, Threat Hunting et CTI. Organiser les shifts, la charge de travail et gérer les escalades. Garantir le respect des SLA, KPI, MTTR et processus ITIL. Piloter les incidents de sécurité majeurs (coordination, communication, résolution).
2. Forte contribution technique concevoir, optimiser et maintenir les règles de détection (SIEM), playbooks (SOAR), cas d’usage et logiques XDR. Participer à des analyses complexes : investigations, reverse engineering léger, forensic, corrélations avancées. Superviser la qualité du threat hunting, des analyses de malwares et de la surveillance continue. Réaliser ou superviser le tuning des pipelines logs, des règles MITRE ATT&CK et des sources de télémétrie.
3. MCO & Ingénierie SOC Assurer le maintien en condition opérationnelle des outils SOC (SIEM, SOAR, EDR/XDR, CTI, sandboxing…). Valider les intégrations log (firewalls, proxies, EDR, WAF, infrastructures, cloud). Contribuer à l’amélioration de l’automatisation et à l’orchestration des réponses (logiciels SOAR). Être force de proposition pour les évolutions technologiques et l’industrialisation.
4. Gestion des relations clients Assurer les comités de pilotage opérationnels (COPIL et COPRO). Rassurer, conseiller et orienter les clients sur les incidents et l’évolution de leur posture. Présenter l’efficacité du SOC : SIEM tuning, cas d’usage, tableaux de bord, risques résiduels.
5. Amélioration continue & gouvernance: faire évoluer la stratégie de détection basée sur les dernières menaces et tendances du threat landscape. Surveiller la conformité des processus (ISO 27001, PDIS, NIS2, bonnes pratiques SOC). Mettre en place des retours d’expérience (RETEX) et renforcer la maturité des analystes. Contribuer à la roadmap SOC et à la documentation technique (SOP, procédures, guides).
Compétences techniques indispensables :
Maîtrise avancée d’au moins un SIEM (Elastic, Splunk, Sentinel, QRadar, Exabeam…). Compétences solides en EDR/XDR (CrowdStrike, SentinelOne, Defender, Trellix…).
Très bonne compréhension des environnements réseau, systèmes, cloud (Azure/AWS/GCP).
Connaissances pratiques en : Threat Hunting / MITRE ATT&CK Forensic & analyses d’incidents SOAR / automatisation Détection comportementale.
Analyse de malware (base) et bonne culture des menaces (APT, TTPs, malwares, ransomware, exploits).
Profil recherché :
Expérience 4 à 8 ans d’expérience SOC minimum, dont 1 à 3 ans comme Team Lead / Senior Analyst / Manager.
Compétences humaines et solide leadership d’équipes techniques (coach, support, montée en compétence).
Capacité à gérer la pression, les incidents majeurs et les escalades.
Communication fluide avec équipes techniques, direction interne et clients.
Sens de l’organisation, pédagogie et rigueur documentaire.
Expérience en environnement MSSP très appréciée.
Expérience sur des environnements multi-clients ou multi-technos. Formation & certifications Bac+3 à Bac+5 en informatique ou cybersécurité.
Certifications appréciées : GCIA, GCIH, GDAT, CEH, Azure Security, Splunk Power User/Admin, Sentinel KQL, etc.
En savoir plus
La diversité est un moteur au service de la créativité de nos clients, et nous nous efforçons chaque jour de créer un environnement où chacun se sent soutenu et encouragé.
La « Tech for Good » s'inscrit au cœur de notre mission, que ce soit en matière de lutte contre le changement climatique, pour promouvoir l'inclusion numérique ou garantir la confiance dans la gestion des données.
Nous sommes fiers des nombreuses reconnaissances mondiales pour nos pratiques environnementales, sociales et de gouvernance, et nous nous engageons à construire un avenir meilleur pour tous en exploitant le pouvoir de la technologie.