L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 7 résultats.
Mission freelance
Analyste SOC N3
Catselis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)
3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Mission freelance
Analyste SOC N3 (H/F)
HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto
1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Offre d'emploi
Analyste SOC N3
TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Mission freelance
ANALYSTE SOC N3 PDIS
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Missions Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS Contribuer à la définition et à l’évolution du PDIS Analyser et traiter les non-conformités du référentiel PDIS Assurer un rôle de lead sécurité et soutenir le discours lors des audits Profil recherché Analyste SOC Maîtrise du référentiel PDIS Expérience dans le suivi et le traitement des non-conformités sécurité Capacité à intervenir en tant que référent auprès des auditeurs Bonnes compétences de communication et posture de lead
Mission freelance
Analyste Senior SOC N3 (Incident Response) Forensics (H/F)
AVA2I
Publiée le
SOC (Security Operation Center)
12 mois
550-620 €
Paris, France
Responsabilités principales Incident Response (Niveau 3) Prendre en charge les escalades de niveau 3 sur incidents critiques. Analyser des menaces avancées (APT, attaques sophistiquées, mouvements latéraux, exfiltration de données). Identifier les vecteurs d’entrée et scénarios d’attaque. Réaliser des investigations approfondies via Cortex XDR (corrélation logs réseau, endpoints et environnements cloud). Conduire des activités de Threat Hunting afin de détecter des IoC non identifiés par les outils traditionnels. Participer au pilotage de crise : coordination des actions de confinement, d’éradication et de remédiation. Investigation Numérique & Forensics Réaliser des acquisitions mémoire et disques dans le respect des bonnes pratiques (chaîne de conservation des preuves). Conduire des analyses post-mortem et reconstituer la timeline des attaques sur environnements : Windows Linux Cloud Effectuer des analyses de premier niveau de malwares / scripts malveillants (reverse engineering basique). Produire des rapports d’investigation détaillés et exploitables.
Mission freelance
Consultant Analyste SOC N2 / N3 – Spécialiste CHRONICLE (H - F)
HOXTON PARTNERS
Publiée le
SOC (Security Operation Center)
6 mois
400-600 €
Vélizy-Villacoublay, Île-de-France
Dans le cadre du renforcement de son Centre des Opérations de Sécurité (SOC), nous recherchons pour l'un de nos clients un Consultant Analyste SOC Niveau 2 / Niveau 3 , spécialisé sur Google Chronicle. Missions : Analyse et qualification avancée des alertes de sécurité sous Google Chronicle Investigation et réponse aux incidents complexes (N2/N3) Amélioration des règles de détection et use cases Chronicle Support aux analystes SOC N1 Rédaction de rapports d’incidents et recommandations
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- EC, Pennylance, Qonto, Dougs,.. qui vaut quoi ? qui fait quoi?
- Quel logiciel de compta en ligne avez vous choisi et pourquoi ? Avec quel compte pro en ligne ?
- Trouver des clients à l'international : besoin de retours concrets
- Remboursement frais engagés avant réactivation d une SASU
- CFE dans deux départements + Siége social
- Placement via mon EURL à l'IS
7 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois