L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 8 résultats.
Offre d'emploi
Analyste SOC N2 H/F
SCC France SAS
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)
Splunk
10 mois
40k-50k €
420-520 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Contexte du poste Au sein de la cellule SECOPS , l’Analyste SOC N2 intervient dans la gestion opérationnelle des incidents de sécurité, l’analyse avancée des alertes et la contribution à l'amélioration continue des capacités de détection. Il/elle collabore directement avec les équipes techniques pour garantir la réactivité et l’efficacité du dispositif de cybersécurité. Responsabilités principales– Surveillance et Analyse des Données de Sécurité Assurer une surveillance en continu via les plateformes de sécurité (notamment Splunk ES). Identifier les comportements suspects ou déviants au travers des logs et indicateurs techniques. Examiner, corréler et analyser les alertes de sécurité afin d’évaluer le risque et l’impact potentiel. Créer, documenter et suivre les tickets d’incidents dans les outils dédiés. – Gestion des Incidents et Réponse Prendre en charge les incidents de sécurité de niveau 2 détectés ou escaladés. Exploiter les dashboards dédiés au suivi des incidents et orchestrer la réponse appropriée. Coordonner avec les équipes techniques (réseau, systèmes, production…) pour la remédiation. Participer à l'amélioration des processus de gestion des incidents. – Amélioration Continue et Outillage Contribuer à la création et à l'amélioration des dashboards d’investigation pour renforcer les capacités d’analyse et de détection. Améliorer les playbooks XSOAR existants et mettre en œuvre des bluebooks associés. Proposer des optimisations pour augmenter l’efficacité opérationnelle du SOC. Compétences et Expertise RequisesTechniques : Splunk & SPL : Maîtrise indispensable de Splunk Enterprise Security et du langage SPL pour les recherches avancées. Solutions EDR : Expérience confirmée sur des outils EDR pour l’analyse et la réponse aux menaces endpoint. Investigation SOC : Bonnes pratiques d’analyse d’incidents, corrélation d’événements, détection de compromission. TheHive : Connaissance de l’outil appréciée. Compréhension solide des principes de sécurité informatique , des protocoles réseau, et des vecteurs d’attaque modernes. Méthodologiques : Gestion des incidents et processus SOC (NIST, ISO 27035…). Analyse de menaces et compréhension du paysage cyber (TTP, MITRE ATT&CK). Capacité à documenter et structurer les investigations. Relationnelles Excellentes compétences de communication, capacité à vulgariser des concepts techniques. Rédaction claire et structurée de rapports et tickets d’incident. Sens du travail en équipe, rigueur et proactivité. Livrables attendus Création et suivi de tickets d’incidents (cases). Rapports d’investigation détaillés. Playbooks et bluebooks mis à jour ou créés. Dashboards d’analyse/détection renforcés.
Offre d'emploi
Analyste SOC N2
Deodis
Publiée le
Splunk
12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Offre d'emploi
Analyst SOC N2
CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Mission freelance
Analyste SOC N2
Groupe Aptenia
Publiée le
Splunk
3 ans
350-450 €
Toulouse, Occitanie
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude Piloter la remédiation des incidents Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
Mission freelance
ANALYSTE SOC N2 - TOULOUSE
CyberTee
Publiée le
Splunk
1 an
400-550 €
Toulouse, Occitanie
🎯 Missions Participer aux activités du SOC Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers) Focus sur la détection des fuites d’informations Gérer les vulnérabilités : prise en charge, qualification et suivi Piloter les plans de réponse à incident Assurer le suivi des plans de remédiation Mettre en place des scénarios de détection et traiter les alertes associées Utiliser et exploiter les outils Splunk et TheHive 👤 Profil recherché Analyste SOC cybersécurité confirmé (N2) Formation Bac+5 en informatique Minimum 3 ans d’expérience en cybersécurité Expérience opérationnelle en SOC indispensable Maîtrise de Splunk (impératif) et TheHive Bonnes capacités de communication et de synthèse Travail avec rigueur et autonomie Français courant et anglais professionnel Ressortissant de l’Union Européenne (obligatoire) Localisation : Toulouse (3 jours/semaine sur site)
Mission freelance
Consultant Analyste SOC N2 / N3 – Spécialiste CHRONICLE (H - F)
HOXTON PARTNERS
Publiée le
SOC (Security Operation Center)
6 mois
400-600 €
Vélizy-Villacoublay, Île-de-France
Dans le cadre du renforcement de son Centre des Opérations de Sécurité (SOC), nous recherchons pour l'un de nos clients un Consultant Analyste SOC Niveau 2 / Niveau 3 , spécialisé sur Google Chronicle. Missions : Analyse et qualification avancée des alertes de sécurité sous Google Chronicle Investigation et réponse aux incidents complexes (N2/N3) Amélioration des règles de détection et use cases Chronicle Support aux analystes SOC N1 Rédaction de rapports d’incidents et recommandations
Mission freelance
Analyste SOC N2/N3
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
1 an
500-650 €
Île-de-France, France
Mission au sein d’un SOC d’envergure opérant pour une administration française , dans un contexte très exigeant techniquement . Le SOC est composé d’environ 15 personnes et fonctionne sur un modèle RUN pur . Les activités BUILD sont déjà couvertes ; le poste est exclusivement orienté RUN. . Le consultant interviendra sur les activités SOC quotidiennes : analyse et qualification des alertes de sécurité, investigation et traitement des incidents, prise en charge des escalades N2/N3, et travail au sein d’un environnement RUN structuré.
Offre d'emploi
Analyste SOC N3
TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
8 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois