L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 9 résultats.
Offre d'emploi
Analyste SOC N2 / Référent Client
Publiée le
Splunk
40k-53k €
Paris, France
Dans le cadre du renforcement du dispositif de détection et réponse aux incidents de sécurité de notre client, nous recherchons un Analyste SOC N2 qui jouera un rôle clé à la fois au sein du SOC mutualisé et en tant que référent opérationnel auprès du client. Le consultant assurera un niveau d’expertise avancé dans le traitement des alertes et la coordination technique, tout en garantissant un suivi de proximité auprès des équipes du client. Opérations SOC N2 Analyse avancée des alertes et incidents escaladés par le N1. Investigations approfondies, qualification, priorisation. Coordination avec les équipes internes et la chaîne d’escalade (N3, cybersécurité, infra). Rédaction des rapports d’incidents et recommandations. Contribution à l’amélioration des règles de détection et du dispositif SOC. Référent client / suivi opérationnel Point de contact privilégié pour le client sur les sujets SOC/N2. Participation aux instances de pilotage : comités, revues, KPI. Présentation des incidents, explication des impacts, sensibilisation. Suivi des engagements, reporting régulier et communication transparente. Déplacements sur site client Présence régulière sur le site du client afin de : assurer une communication directe, fluidifier les échanges opérationnels, comprendre les enjeux métier, renforcer la cohérence entre les équipes SOC et le terrain. Travail au sein du SOC mutualisé Participation active aux opérations SOC pour maintenir la maîtrise technique. Contribution au run quotidien, partage de bonnes pratiques, homogénéisation des analyses N2.
Offre d'emploi
Analyste SOC N2
Publiée le
SOC (Security Operation Center)
Splunk
6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Mission freelance
Analyste SOC N2 (H/F)
Publiée le
SOC (Security Operation Center)
6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Mission freelance
Analyste SOC N2
Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk
1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Mission freelance
Analyste Cybersécurité SOC N2
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
Publiée le
SOC (Security Operation Center)
11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Offre d'emploi
Analyste SOC / Incident Manager N2 / N3
Publiée le
Grafana
Microsoft Power BI
Splunk
6 mois
40k-45k €
400-550 €
Île-de-France, France
Télétravail partiel
Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques. Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle. La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes. Environnement et Conditions Techniques : Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix Outils de visualisation : Power BI, Grafana Méthodologie : Agile, avec une préférence pour un cadre Scrum Compétences fonctionnelles : Expérience en gestion des incidents de cybersécurité Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents Expérience souhaitée en environnement Agile/Scrum Objectifs et Livrables : Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront : Piloter la gestion des incidents de cybersécurité Participer à des cellules techniques de gestion de crise cybersécurité Développer des indicateurs d’efficience des processus Contribuer à l’évolution de l’outil de gestion des incidents Assurer la traçabilité et la qualité des tickets d’incidents Analyser les indicateurs et remonter les alertes sur les écarts Recueillir les rapports d’incidents et établir des rapports périodiques Animer des réunions de gestion des incidents Fournir des rapports ad hoc pour la direction Proposer des améliorations des processus en fonction des analyses de performance Coordonner les intervenants techniques lors de la gestion des incidents majeurs
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
9 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois