L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 7 résultats.
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Offre d'emploi
Analyste SOC N2
Deodis
Publiée le
Splunk
12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Offre d'emploi
Analyst SOC N2
CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Mission freelance
Analyste SOC N2
Groupe Aptenia
Publiée le
Splunk
3 ans
350-450 €
Toulouse, Occitanie
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude Piloter la remédiation des incidents Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
Mission freelance
ANALYSTE SOC N2 - TOULOUSE
CyberTee
Publiée le
Splunk
1 an
400-550 €
Toulouse, Occitanie
🎯 Missions Participer aux activités du SOC Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers) Focus sur la détection des fuites d’informations Gérer les vulnérabilités : prise en charge, qualification et suivi Piloter les plans de réponse à incident Assurer le suivi des plans de remédiation Mettre en place des scénarios de détection et traiter les alertes associées Utiliser et exploiter les outils Splunk et TheHive 👤 Profil recherché Analyste SOC cybersécurité confirmé (N2) Formation Bac+5 en informatique Minimum 3 ans d’expérience en cybersécurité Expérience opérationnelle en SOC indispensable Maîtrise de Splunk (impératif) et TheHive Bonnes capacités de communication et de synthèse Travail avec rigueur et autonomie Français courant et anglais professionnel Ressortissant de l’Union Européenne (obligatoire) Localisation : Toulouse (3 jours/semaine sur site)
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
7 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois