
Mission freelance Analyste SOC N2/N3
Île-de-France
Neotrust
Le poste Analyste SOC N2/N3
Partager cette offre
Contexte
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Paris
Télétravail : Hybride
Durée de la prestation : mission (3 mois renouvelable)
Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Contexte de la mission
Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place.
Le dispositif de détection s’appuie sur un modèle hybride, combinant un SOC interne et les services d’un MSSP externe. Ce SOC collabore étroitement avec le CERT interne, également rattaché au Pôle Cyber Défense.
Objectifs de la mission
La mission s’articulera autour de trois axes principaux :
Assurer le run opérationnel quotidien, en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing.
Contribuer aux projets stratégiques de la feuille de route Cyber, notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données.
Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes)
Environnement technique
Système d’information hybride, combinant des environnements on-premise et cloud (Azure, AWS, Salesforce)
Plateforme de détection basée sur Microsoft Azure Sentinel
Votre Mission
En tant qu’analyste SOC, vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces.
Vous contribuez activement à la gestion des incidents de sécurité, en apportant un appui technique aux équipes de réponse à incidents.
Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité.
Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques, prenez part aux comités de pilotage, et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Profil recherché
Vos activités
Détection et réponse aux incidents
Assurer l’analyse en temps réel des événements de sécurité et en qualifier la nature.
Évaluer la criticité des incidents détectés et assurer leur notification, en escaladant si nécessaire.
Proposer des mesures correctives immédiates et transmettre les plans d’action aux équipes concernées.
Accompagner les entités opérationnelles dans la mise en œuvre des remédiations.
Mener des activités de Threat Hunting (recherche de signaux faibles) en lien étroit avec le CERT du client.
Apporter un soutien au CERT lors des actions de réponse à incident.
Veille et amélioration continue :
Participer à l’amélioration continue du service de détection : optimisation des règles, automatisation des processus.
Contribuer à l'optimisation de la stratégie de collecte des journaux d’évènements (ajout de nouvelles sources, amélioration de la stratégie de collecte).
Collaborer avec le CERT et les équipes métiers pour définir de nouveaux cas d’usage de détection et développer les règles de corrélation associées.
Mettre à jour et faire évoluer les procédures existantes, rédiger les procédures pour les nouveaux types d’incidents ainsi que des fiches réflexes.
Réaliser une veille active sur les menaces émergentes, vulnérabilités et techniques d’attaque.
Reporting et documentation :
Alimenter les tableaux de bord pour le suivi de l’activité opérationnelle du SOC.
Maintenir à jour la documentation opérationnelle du SOC
Environnement technique :
SIEM, Endpoint Detection and Response (EDR), Cloud Access Security Brocker (CASB), Firewalls, Web application firewalls (WAF), IPS, outils d'analyse et de sandboxing
Votre profil
PROJET
Architecture Cyber
Rédaction des livrables (dossiers d'architecture, d'exploitation)
Optimisation des coûts (licences, infras)
FONCTIONNEL
Run SOC (gestion des incidents de sécurité)
Projets Cyber Sécurité
TECHNIQUE
Azure Sentinel
Endpoint Detection and Response
Windows Active Directory
Cloud Azure et AWS
Network Detection and Response
COMPETENCES
Expérience : Minimum 5 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, engineering SOC).
Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).
Capacité d’analyse et de synthèse face aux incidents complexes.
Autonomie et force de proposition dans l’amélioration continue.
Excellente communication, aussi bien à l’oral qu’à l’écrit
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Autonome, rigoureux et bon esprit d’équipe
Certifications appréciées : une certification sur Microsoft Azure Sentinel (ou Microsoft SC-200) serait un atout.
Environnement de travail
Vous aimerez travailler chez notre client pour :
Pour l’opportunité de développer vos compétences sur des sujets Cyber avancés, aux côtés d’experts dans leur domaine.
Pour la fierté de faire partie d’une équipe dynamique, soudée et pleinement engagée dans la protection des systèmes d’information.
Contact
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Analyste SOC N2/N3
Neotrust