Ingénieur en sécurité des infrastructures
SonarSource SAVous cherchez un emploi de Ingénieur en sécurité des infrastructures a Geneva ? SonarSource SA recrute.
Sonar est un leader en développement logiciel centré sur l'agent.
Tâches
- Concevoir et mettre en œuvre des contrôles de sécurité efficaces.
- Automatiser l'accès et la gestion des identités de manière sécurisée.
- Intégrer des outils AI pour optimiser les opérations de sécurité.
Compétences
- Expérience en ingénierie de sécurité sur 4 à 7 ans requise.
- Expertise en gestion des identités et accès à grande échelle.
- Compétences solides en automatisation et infrastructure as code.
Qui est Sonar ?
Sonar conduit l'avenir du développement logiciel centré sur les agents. En tant que leader dans la revue et la vérification de code par IA, nous résolvons un problème crucial : garantir que le logiciel généré par des développeurs assistés par IA ou des agents autonomes soit fiable, sécurisé et maintenable.
Nous nous intégrons parfaitement avec Claude Code, Codex, Cursor, GitHub Copilot, Gemini et Devin, aidant plus de 75 % des entreprises du Fortune 100 à construire des logiciels fiables, conformes et dignes de confiance. Les clients utilisant Sonar ont 44 % moins de risques de signaler une panne due à du code généré par IA.
Nous croyons que la vérification du code est le maillon critique manquant dans le cycle de développement centré sur les agents (AC/DC). Des géants de l'industrie comme Nvidia, ServiceNow, Booking.com, Goldman Sachs, AstraZeneca et Ford Motor Company comptent sur nous pour fournir une revue indépendante, explicable et cohérente ainsi qu'une gouvernance de leur code généré par IA via des produits tels que :
- SonarQube : la plateforme leader mondiale de revue et vérification de code par IA.
- SonarQube Foundation Agent : actuellement en tête des classements pour la réparation logicielle agentique.
- SonarSweep & Sonar Context Augmentation : fournissant le contexte et les contraintes de niveau entreprise dont les agents ont besoin pour être vraiment efficaces.
Notre équipe opère à travers des hubs mondiaux à Austin, Bochum, Dubaï, Genève, Londres, Singapour, Tokyo et Washington D.C. Nous avançons avec un état d'esprit que nous appelons CODE :
- Engagés envers nos clients et notre communauté.
- Obsédés par la qualité.
- Délibérés dans nos décisions.
- Efficaces en tant qu'équipe unie.
Avec plus de 400 millions de dollars de revenus et une croissance rentable et rapide, nous construisons l'épine dorsale de la révolution des logiciels IA. Si vous avez faim d'impact, souhaitez construire rapidement et êtes prêt à travailler à la pointe de l'IA, nous voulons vous entendre.
Description du poste
Nous sommes encore au début de notre parcours de croissance et introduisons continuellement de nouveaux processus, technologies et outils. Dans ce rôle, vous :
- Serez un contributeur clé en ingénierie pour la conception, la mise en œuvre et l'exploitation des contrôles de sécurité et de l'automatisation sur nos plateformes d'identité, points de terminaison et services informatiques centraux.
- Posséderez des parties clés de notre
pile d'automatisation IdP et d'accès
(par exemple, SSO, SCIM, accès basé sur les groupes, accès JIT), garantissant que les utilisateurs obtiennent le bon accès au bon moment avec des contrôles stricts et une auditabilité.
- Concevoir et maintenir
la surveillance de sécurité, les alertes et les intégrations SIEM
qui nous donnent une visibilité en temps réel sur les risques liés à l'identité, aux points de terminaison et aux SaaS.
- Collaborer avec IT Ops, la sécurité de l'information et l'ingénierie des infrastructures pour garantir que les contrôles de sécurité sont
profondément intégrés aux opérations
(gestion des incidents, changements et problèmes), et non ajoutés en supplément.
- Utiliser et promouvoir les
outils IA
pour rendre les opérations de sécurité plus efficaces — de la gestion des alertes et l'exécution des runbooks à la récupération des connaissances et aux rapports.
- Aider à définir et améliorer la manière dont nous mesurons la fiabilité et l'efficacité de nos contrôles de sécurité (SLI/SLO, budgets d'erreur et tableaux de bord), rendant les risques et performances visibles et exploitables par les parties prenantes.
\n
Ce que vous ferez
- Propriété de la surveillance de sécurité, des alertes et du SIEM
: En collaboration avec l'équipe de sécurité de l'information, concevoir, mettre en œuvre et maintenir les règles d'alerte, tableaux de bord et runbooks sur nos plateformes SIEM et de journalisation, en se concentrant sur les signaux de sécurité liés à l'identité, l'accès et les SaaS. Ajuster continuellement les alertes pour réduire le bruit, améliorer la fidélité et aligner avec les budgets d'erreur et SLO pour les services critiques de sécurité et d'identité.
- Défense en profondeur des points de terminaison :
Architecturer et mettre en œuvre nos systèmes de défense multicouches pour les points de terminaison (par exemple Crowdstrike, Cyberark, Cloudflare, politiques de navigateur sécurisé), en équilibrant le risque et l'utilisabilité en coordination avec l'équipe de sécurité de l'information.
- Plateforme d'identité et automatisation des accès
: Construire et maintenir l'automatisation pour nos plateformes d'identité (par exemple, SSO, provisionnement SCIM, politiques d'accès basées sur les groupes, workflows de cycle de vie) en partenariat avec la sécurité de l'information. Mettre en œuvre des garde-fous et des politiques en tant que code pour l'identité, en s'assurant que les modifications sont revues, testées et auditables avant la production.
- Infrastructure as Code et contrôles de sécurité en tant que code
: Utiliser IaC et gestion de configuration (par exemple Terraform, Ansible ou similaire) ainsi que des langages de script (par exemple Python, Go) pour déployer et gérer les outils de sécurité, intégrations et politiques. Traiter les contrôles de sécurité (par exemple journalisation, scan, durcissement, gestion des secrets) comme des artefacts logiciels pouvant être versionnés, testés et restaurés en toute sécurité.
- Observabilité et intégration avec les opérations informatiques centrales
: S'assurer que la journalisation, les métriques et le traçage des systèmes pertinents pour la sécurité (IdP, VPN, protection des points de terminaison, SaaS critiques) sont robustes, précis et intégrés dans notre pile d'observabilité. Intégrer les événements de sécurité et automatisations avec les workflows ITSM et de gestion des incidents, permettant un routage, un triage et une résolution rapides.
- Réponse aux incidents et ingénierie post-incident
: Participer à la rotation d'astreinte pour les services de sécurité et d'identité concernés. Diriger ou contribuer aux revues post-incident, transformant les causes racines en changements d'ingénierie préventifs (nouvelles alertes, automatisations, garde-fous ou documentation) qui réduisent le MTTR et la récurrence.
- Opérations de sécurité assistées par IA
: Utiliser des outils IA (par exemple assistants basés sur LLM, plateformes d'automatisation) pour accélérer le triage, l'enrichissement et l'investigation des alertes, tout en gardant les humains maîtres des décisions.
Identifier les opportunités d'intégrer l'IA dans les workflows de sécurité et opérations IT
(par exemple renseignement sur les menaces et corrélation d'alertes) et aider à les mettre en œuvre de manière sûre et efficace.
Expérience et qualifications
- Expérience en ingénierie et opérations de sécurité
: Expérience pratique significative (4 à 7 ans) en ingénierie de sécurité, opérations de sécurité ou rôles étroitement liés dans des environnements modernes et rapides (par exemple SaaS, IT d'entreprise, infrastructure cloud native).
- Expertise en gestion d'identité et d'accès
: Expérience pratique de l'exploitation d'IdP et systèmes IAM à grande échelle (par exemple Okta, Azure AD ou similaire), incluant SSO, MFA, gestion du cycle de vie et politiques de moindre privilège. Expérience dans la conception et mise en œuvre du provisionnement et déprovisionnement automatisés (par exemple SCIM, intégrations HRIS, modèles d'accès basés sur groupes et rôles).
- SIEM, journalisation et observabilité
: Expérience avérée avec les plateformes SIEM et d'observabilité (par exemple ELK/EFK, Splunk, Datadog ou similaire), incluant rédaction et ajustement des règles de détection, création de tableaux de bord et gestion de l'ingestion de logs à grande échelle. À l'aise avec les SLI/SLO et budgets d'erreur pour les services critiques, et utilisation de ces indicateurs pour orienter les priorités de durcissement et d'automatisation.
- Automatisation et Infrastructure as Code :
Solide expérience avec les outils IaC et de gestion de configuration (par exemple Terraform, CloudFormation, Ansible ou similaire) et avec les langages de script/programation (par exemple Python, Go ou équivalent) pour automatiser les tâches de sécurité et opérationnelles. Historique de transformation du travail opérationnel manuel et répétitif en
automatisation fiable et capacités en libre-service
.
- Mise en œuvre des contrôles de sécurité
: Expérience dans la mise en œuvre et l'exploitation des contrôles de sécurité en tant que code : scan de vulnérabilités, bases de configuration, gestion des secrets (par exemple HashiCorp Vault), rotation des clés et gestion des certificats.
- Gestion des incidents et collaboration interfonctionnelle
: Expérience démontrée de participation ou de leadership dans la réponse aux incidents, l'analyse des causes racines et le suivi post-incident en partenariat avec IT Ops, sécurité et ingénierie. Excellentes compétences en communication en anglais,
capable d'expliquer des sujets complexes de sécurité et opérationnels
à des publics techniques et non techniques.
- Maîtrise de l'IA
: À l'aise avec l'utilisation des outils IA modernes (par exemple assistants basés sur LLM, cadres d'automatisation) dans le travail quotidien pour l'analyse, la génération de contenu et l'automatisation des workflows.
Capacité à raisonner sur les domaines où l'IA est appropriée ou non en sécurité et opérations
, en équilibrant rapidité, risque et contrôle.
\n
Commentaires supplémentaires
Ce poste est basé à Genève. Nous ne pouvons pas considérer les candidats ne souhaitant pas être à Genève, mais nous sommes prêts à relocaliser le bon candidat.
Nous valorisons la diversité, l'équité et l'inclusion
Chez Sonar, nous croyons que notre diversité est notre force. Nous sommes une entreprise mondiale qui valorise et respecte les origines, perspectives et cultures différentes. Nous nous engageons à favoriser un environnement de travail diversifié et inclusif où chacun se sent valorisé et encouragé à donner le meilleur de lui-même. Nous sommes fiers d'être un employeur garantissant l'égalité des chances et accueillons tous les candidats qualifiés, quelle que soit leur race, couleur, religion, genre, identité ou expression de genre, orientation sexuelle, origine nationale, génétique, handicap, âge ou statut de vétéran.
Si vous avez besoin d'un aménagement, veuillez nous contacter à
hiring@sonarsource.com
.
Toutes les offres d'emploi chez Sonar sont conditionnées aux résultats d'une vérification complète des antécédents et des références effectuée avant la date de début.
Nous ne soutenons actuellement pas les candidats nécessitant un visa aux États-Unis.
Les candidatures soumises via des agences ou recruteurs tiers ne seront pas prises en compte.
Saisissez cette opportunite et postulez des aujourd'hui.