Ingénieur Splunk

Montreal

Offre publiée le 2025-09-21

Kyndryl

Ce rôle est destiné à un consultant indépendant travaillant sur une base contractuelle avec un client de Kyndryl, et ce n'est pas un poste d'emploi direct avec Kyndryl.

Ingénieur Splunk – Transition & Opérations SOC

Contrat

6 mois

Mode de travail

Hybride, 1 à 2 jours par semaine sur site a Montreal

Langues

Le français est souhaité, mais l'anglais est obligatoire

Objectif du poste

L'ingénieur Splunk garantit la migration, la configuration et l'optimisation réussies de l'environnement Splunk du client dans le cadre de la transition du MSSP vers le centre des opérations de sécurité (SOC) géré par Kyndryl. Il / elle apporte une expertise technique sur l'intégration SIEM, l'ingestion des données et la migration des cas d'usage, permettant au SOC d'être pleinement opérationnel dès le premier jour.

Exigences en matière d'expérience et de connaissances

  • 5+ années d'expérience avec Splunk Enterprise Security dans des environnements SOC d'entreprise
  • Expérience dans des projets d'intégration / migration SIEM (idéalement entre MSSP)
  • Maîtrise de l'ingestion de journaux depuis des outils EDR (Trend Vision One, CrowdStrike, SentinelOne, etc.)
  • Expérience dans des secteurs réglementés (infrastructures critiques, transport, services financiers) fortement souhaitée

Connaissances techniques

  • Solide compréhension de l'architecture Splunk : indexeurs, search heads, clusters, forwarders universels / lourds
  • Maîtrise du langage de requête Splunk (SPL) pour les règles de corrélation, tableaux de bord et rapports
  • Familiarité avec le modèle CIM de Splunk, la normalisation et le parsing des données
  • Intégration avec les systèmes SOAR, de ticketing et de gestion des cas
  • Connaissance des cadres de sécurité : MITRE ATT&CK, NIST CSF, ISO 27001, ITIL pour la transition de services