L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 26 résultats.
Mission freelance
Analyste SOC N3
Catselis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)
3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Mission freelance
Analyste SOC N3 (H/F)
HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto
1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Offre d'emploi
Analyste SOC H/F
HAYS France
Publiée le
35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Offre d'emploi
Analyste SOC / DevOps
Atlanse
Publiée le
CyberSoc
DevOps
Kubernetes
3 ans
57k-65k €
500-550 €
Paris, France
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Offre d'emploi
Analyste SOC SPLUNK H/F
iDNA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
6 mois
50k-55k €
400-550 €
Paris, France
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client . Vos missions Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Anglais (bon niveau) Avantages & Perspectives · Mission de longue durée · Date de démarrage : le plus rapidement possible · Localisation : Paris, des déplacements sont à prévoir à Cesson et Marseille Modalité de réalisation : en présentiel · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015) TJM : +/- 550 € Vos atouts
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Offre d'emploi
Analyst SOC N2
CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Offre d'emploi
Analyste SOC N2
Deodis
Publiée le
Splunk
12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Offre d'emploi
Analyste SOC N2 / Cybersécurité – Splunk / TheHive H/F
ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk
3 ans
40k-53k €
460-530 €
Toulouse, Occitanie
Dans le cadre du développement et de l’automatisation de son SOC, XXXX recherche un Analyste SOC N2 confirmé pour renforcer l’équipe en charge de la détection, de l’analyse et de la réponse aux incidents de sécurité. Intégré au SOC, vous interviendrez sur un périmètre stratégique incluant la surveillance des infrastructures, des applications et des activités métiers, avec un focus particulier sur la détection de fuite d’informations . Vous serez un acteur clé dans l’amélioration continue des capacités de détection, la gestion des vulnérabilités et le pilotage des plans de remédiation. Vos missions principales : Détection & Analyse Assurer la détection, la qualification et l’analyse des incidents de sécurité (infrastructures, applicatifs, métiers). Conduire des investigations approfondies, notamment sur les scénarios de fuite d’informations. Exploiter Splunk, TheHive et les outils SOC pour analyser les alertes et corréler les événements. Gestion des vulnérabilités Prendre en charge, qualifier et suivre les vulnérabilités détectées. Contribuer au pilotage des plans de remédiation avec les équipes techniques. Réponse à incident Participer au pilotage des plans de réponse à incident. Documenter les actions, produire des rapports clairs et assurer la communication auprès des parties prenantes. Suivre l’avancement des actions correctives et vérifier leur efficacité. Amélioration continue & Automatisation Concevoir et mettre en place des scénarios de détection, notamment liés aux risques de fuite d’informations. Contribuer à l’automatisation des processus SOC et à l’optimisation des workflows. Participer à l’évolution des outils et des méthodes d’investigation.
Mission freelance
Analyste SOC N2
Groupe Aptenia
Publiée le
Splunk
3 ans
350-450 €
Toulouse, Occitanie
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude Piloter la remédiation des incidents Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
Offre d'emploi
Analyste SOC N3
TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Mission freelance
ANALYSTE SOC N3 PDIS
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Missions Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS Contribuer à la définition et à l’évolution du PDIS Analyser et traiter les non-conformités du référentiel PDIS Assurer un rôle de lead sécurité et soutenir le discours lors des audits Profil recherché Analyste SOC Maîtrise du référentiel PDIS Expérience dans le suivi et le traitement des non-conformités sécurité Capacité à intervenir en tant que référent auprès des auditeurs Bonnes compétences de communication et posture de lead
Offre d'emploi
Analyste SOC H/F
HELPLINE
Publiée le
Cybersécurité
3 ans
45k-55k €
100 €
Lyon, Auvergne-Rhône-Alpes
Dans le cadre du départ d’un collaborateur, nous recherchons un analyste cybersécurité opérationnelle pour renforcer l’équipe en charge de la gestion des incidents et du traitement des demandes cyber. L’environnement est doté d’un SOC applicatif existant , responsable de la collecte des logs et de la détection. Missions principales Gestion des incidents cyber Réceptionner, qualifier et analyser les incidents de sécurité. Réaliser les investigations de premier niveau à partir des alertes SOC. Rechercher les informations nécessaires à la compréhension des incidents. Coordonner les échanges avec les différentes équipes concernées. Assurer le suivi et la clôture des incidents. Proposer et suivre les actions d’amélioration suite aux incidents. Traitement des demandes cyber Analyser et traiter les demandes cyber. Valider les demandes d’ouverture de flux (réseau, web). Réaliser des contrôles de sécurité sur les flux réseaux et web. Assurer le suivi des actions correctives. Sécurité opérationnelle – Build to Run Réaliser des actions de build de sécurité opérationnelle . Participer à la transition build to run des dispositifs existants. Contribuer à l’amélioration continue des processus de sécurité opérationnelle. Répartition de l’activité (ordre de grandeur) Gestion des incidents cyber : ~50 % Traitement des demandes cyber : ~30 % Actions de build / amélioration continue : ~20 %
Offre d'emploi
Analyst Soc
Deodis
Publiée le
Splunk
6 mois
45k-48k €
410-440 €
Toulouse, Occitanie
Dans le cadre du développement du SOC et de son automatisation, nous souhaitons le service avec un consultant en cybersécurité N2. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations En raison des contraintes réglementaires applicables à l'environnement du SOC, être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission.
Mission freelance
ANALYSTE SOC N2 - TOULOUSE
CyberTee
Publiée le
Splunk
1 an
400-550 €
Toulouse, Occitanie
🎯 Missions Participer aux activités du SOC Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers) Focus sur la détection des fuites d’informations Gérer les vulnérabilités : prise en charge, qualification et suivi Piloter les plans de réponse à incident Assurer le suivi des plans de remédiation Mettre en place des scénarios de détection et traiter les alertes associées Utiliser et exploiter les outils Splunk et TheHive 👤 Profil recherché Analyste SOC cybersécurité confirmé (N2) Formation Bac+5 en informatique Minimum 3 ans d’expérience en cybersécurité Expérience opérationnelle en SOC indispensable Maîtrise de Splunk (impératif) et TheHive Bonnes capacités de communication et de synthèse Travail avec rigueur et autonomie Français courant et anglais professionnel Ressortissant de l’Union Européenne (obligatoire) Localisation : Toulouse (3 jours/semaine sur site)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- EC, Pennylance, Qonto, Dougs,.. qui vaut quoi ? qui fait quoi?
- Quel logiciel de compta en ligne avez vous choisi et pourquoi ? Avec quel compte pro en ligne ?
- Trouver des clients à l'international : besoin de retours concrets
- Remboursement frais engagés avant réactivation d une SASU
- CFE dans deux départements + Siége social
- Placement via mon EURL à l'IS
26 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois