Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Mission freelance
Ingénieur SOC & XDR - NICE
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT) 👤 Profil recherché: Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT. Compétences techniques : Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation). Bonnes connaissances des outils EDR et NG-AV. (Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow. Compétences transverses : Anglais courant (écrit et oral) indispensable. Bon relationnel, esprit d’équipe, rigueur et autonomie. 🛠️ Missions principales: Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT. Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV. Analyser les alertes et incidents de sécurité, réaliser des investigations. Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité. Produire la documentation technique et les rapports d’analyse / forensiques. Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Mission freelance
Ingénieur Cybersécurité SOC
✅ Assurer la supervision quotidienne des événements de sécurité à l’aide des outils du SOC. ✅ Qualifier les alertes de sécurité N1/N2 et escalader si nécessaire ✅ Analyser les incidents, participer à la gestion des faux positifs et assurer un suivi rigoureux ✅ Contribuer à la réponse aux incidents de sécurité selon les procédures en place. ✅ Participer à la mise à jour de la base documentaire (procédures, fiches réflexes, rapports). ✅ Réaliser une veille constante sur les menaces et les outils de cybersécurité.
Offre d'emploi
Ingénieur Cyber - Analyste SOC N3
Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.