- Senior
NOVIPRO est fier de se positionner à la fois comme cabinet de consultation TI et partenaire de recrutement stratégique. Dans le cadre de nos services professionnels, nous accompagnons un acteur d’envergure du secteur des services numériques dans la recherche d’un expert senior en cybersécurité pour un mandat à fort impact.
MODALITÉS ET ÉLÉMENTS CLÉS
Type de poste : Contrat de 6 mois, avec possibilité de prolongation ou embauche permanente
Lieu : Montréal – Télétravail à 100 %, avec déplacements ponctuels requis
Disponibilité : Dès que possible
Langues : Anglais avancé requis; le français est un atout
RESPONSABILITÉS PRINCIPALES
Assurer le monitoring quotidien des flux de sécurité (logs, alertes, activités anormales) et diriger la réponse technique aux incidents majeurs, incluant les analyses forensiques, la mise en quarantaine, l’éradication des menaces et la reprise d’activité.
Réaliser des activités de threat hunting avancé sur des environnements multi-cloud (AWS, Azure, GCP) et hybrides.
Maintenir, configurer et optimiser les mécanismes de détection, incluant EDR/XDR, SIEM, CSPM et CWPP.
Intégrer les sources de journaux d’événements de services critiques (ex. : Google Workspace, Jira, plateformes SaaS) dans les outils de surveillance.
Concevoir, documenter et automatiser des playbooks de réponse à incidents via des plateformes SOAR, avec scripting Python.
Collaborer étroitement avec un fournisseur MDR externe et des équipes de sécurité internes, distribuées à l’échelle internationale.
Produire des rapports d’analyse, des tableaux de bord de performance (KPIs), et des recommandations techniques post-incident.
Participer à l’amélioration continue de la posture de sécurité en cohérence avec les référentiels ISO/IEC 27001 et les principes de sécurité Zero Trust.
PROFIL TECHNIQUE RECHERCHÉ
5 à 7 ans d’expérience en réponse aux incidents, investigations numériques ou ingénierie de sécurité.
Expertise en centre d’opérations de sécurité (SOC) niveau 2/3.
Maîtrise des technologies CrowdStrike (EDR/XDR).
Connaissance approfondie des solutions SIEM (Splunk, Sentinel, etc.) et des plateformes cloud (préférence pour AWS, mais Azure et GCP considérés).
Expérience significative en scripting Python appliqué à l’automatisation de tâches de sécurité.
Capacité à développer des workflows automatisés sur des plateformes SOAR.
Connaissances pratiques des frameworks MITRE ATT&CK pour la détection proactive et la chasse aux menaces.
Solide maîtrise des techniques d’analyse forensique (systèmes, mémoire, réseau).
Aptitude à conduire des enquêtes techniques complexes, avec sang-froid et rigueur méthodologique.
Excellentes compétences de collaboration en contexte distribué (équipes internationales, partenaires externes).
ATOUTS
Certifications en cybersécurité telles que : GCIH, GCFA, CISSP ou équivalentes.
Familiarité avec les environnements réglementés ou de grande échelle (internationaux, ISO 27001, Zero Trust).
Sens de l’initiative et orientation vers l’automatisation des opérations de sécurité.