L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 5 résultats.
Mission freelance
Analyste CSIRT / SOC N3
Publiée le
SOC (Security Operation Center)
1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Mission freelance
Analyste SOC N2/N3
Publiée le
Active Directory
Architecture
AWS Cloud
3 mois
500-620 €
Île-de-France, France
Télétravail partiel
Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Offre d'emploi
Analyste SOC N2/N3 Run & Build
Publiée le
QRadar
Security Information Event Management (SIEM)
sentinelone
1 an
45k-55k €
450-530 €
Élancourt, Île-de-France
Télétravail partiel
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
Publiée le
SOC (Security Operation Center)
11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
5 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois