L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 11 résultats.
Offre d'emploi
Analyste SOC N2
Publiée le
SOC (Security Operation Center)
Splunk
6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Mission freelance
Analyste SOC N2 (H/F)
Publiée le
SOC (Security Operation Center)
6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Mission freelance
Analyste SOC N2
Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk
1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Mission freelance
Analyste SOC N2/N3
Publiée le
Active Directory
Architecture
AWS Cloud
3 mois
500-620 €
Île-de-France, France
Télétravail partiel
Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Mission freelance
Analyste Cybersécurité SOC N2
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
Publiée le
SOC (Security Operation Center)
11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Offre d'emploi
Analyste SOC N2/N3 Run & Build
Publiée le
QRadar
Security Information Event Management (SIEM)
sentinelone
1 an
45k-55k €
450-530 €
Élancourt, Île-de-France
Télétravail partiel
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Offre d'emploi
Analyste SOC / Incident Manager N2 / N3
Publiée le
Grafana
Microsoft Power BI
Splunk
6 mois
40k-45k €
400-550 €
Île-de-France, France
Télétravail partiel
Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques. Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle. La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes. Environnement et Conditions Techniques : Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix Outils de visualisation : Power BI, Grafana Méthodologie : Agile, avec une préférence pour un cadre Scrum Compétences fonctionnelles : Expérience en gestion des incidents de cybersécurité Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents Expérience souhaitée en environnement Agile/Scrum Objectifs et Livrables : Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront : Piloter la gestion des incidents de cybersécurité Participer à des cellules techniques de gestion de crise cybersécurité Développer des indicateurs d’efficience des processus Contribuer à l’évolution de l’outil de gestion des incidents Assurer la traçabilité et la qualité des tickets d’incidents Analyser les indicateurs et remonter les alertes sur les écarts Recueillir les rapports d’incidents et établir des rapports périodiques Animer des réunions de gestion des incidents Fournir des rapports ad hoc pour la direction Proposer des améliorations des processus en fonction des analyses de performance Coordonner les intervenants techniques lors de la gestion des incidents majeurs
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Mission freelance
Analyste SOC N2- SPLUNK
Publiée le
Splunk
3 ans
400-550 €
Lyon, Auvergne-Rhône-Alpes
Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
11 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois