Trouvez votre prochaine offre d’emploi ou de mission freelance Cortex XSOAR
Votre recherche renvoie 5 résultats.
Offre d'emploi
Data Engineer
KP2i
Publiée le
CI/CD
Cortex XSOAR
DBT
1 an
40k-45k €
400-550 €
Île-de-France, France
🚀 Data Engineer – 5+ ans d’XP | anglais requis | dispo ASAP ? Je recherche un Data Engineer pour une mission chez un grand compte international, au sein d’une équipe Data E-Commerce en forte croissance. 👉 Le contexte Des projets stratégiques autour de la Customer Data Platform, du CRM et des audiences digitales, avec de forts enjeux de performance, d’attribution et de structuration de la donnée. 👉 Ce que vous allez faire Construire et optimiser des pipelines data Structurer et modéliser la donnée (data marts, CDP) Contribuer à la performance e-commerce & CRM Collaborer avec les équipes Data Science Automatiser et industrialiser les process (CI/CD) 👉 Stack Snowflake • DBT • AWS • SQL • Power BI / Tableau 👉 Bonus ++ Appétence IA for delivery (Cortex, automatisation DBT, génération de code, optimisation des pipelines data) 👉 Infos clés 5+ ans d’expérience requis Anglais obligatoire Démarrage : ASAP 📩 Vous êtes disponible rapidement ou connaissez quelqu’un ? Écrivez-moi en MP.
Offre d'emploi
Threat Detection Engineer
Halian
Publiée le
Cortex XSOAR
MITRE ATT&CK
Splunk
3 ans
Bruxelles, Bruxelles-Capitale, Belgique
Mission a Brussel (8 jours de présence sur site), avec un client dans le domaine bancaire Dans le cadre du renforcement de ses capacités de cybersécurité, notre client recherche un Threat Detection Engineer – Splunk Developer . Vous serez responsable de la conception, du développement et de l’amélioration continue des mécanismes de détection des menaces au sein de la plateforme SIEM Splunk Enterprise Security (ES) . Vous travaillerez en étroite collaboration avec les équipes Threat Intelligence, SOC, ingénierie et automatisation , afin de transformer des scénarios de menaces en détections efficaces et exploitables. Responsabilités principales Concevoir, développer et maintenir des corrélations et dashboards Splunk ES Traduire des scénarios de menaces en cas d’usage de détection actionnables Aligner les détections sur le framework MITRE ATT&CK Tester, valider et affiner les détections (réduction des faux positifs, tuning, baselines) Maintenir une documentation claire et structurée (logique de détection, tests, mapping ATT&CK) Évaluer les gaps de couverture et contribuer au reporting de maturité des détections Implémenter et optimiser les fonctionnalités Splunk ES (Notable Events, RBA, correlation searches) Collaborer avec les équipes d’onboarding des logs pour garantir la qualité des données (CIM, Data Models, parsing, normalisation) Définir les schémas d’alertes pour l’automatisation via XSOAR Participer aux rituels Agile (sprints, backlog, planification) Profil recherché Compétences techniques indispensables Solide expérience en Detection Engineering / SIEM Excellente maîtrise de Splunk ES et du langage SPL Bonne connaissance des sources de logs sécurité : Windows, Linux, Sysmon Firewalls, proxies Logs cloud et EDR Expérience avec le framework MITRE ATT&CK Très bonne compréhension du Splunk CIM et Data Models Expérience en parsing de logs, extraction de champs (regex), normalisation Capacité à travailler avec des données complexes (JSON imbriqué) Utilisation de Git / Azure DevOps (PR, branches, revues de code)
Mission freelance
SPECIALISTE GOOGLE SECOPS (GOOGLE CHRONICLE)
Groupe Aptenia
Publiée le
Cortex XSOAR
ELK
SecOps
6 mois
300-500 €
Paris, France
🎯𝐓𝐨𝐧 𝐭𝐞𝐫𝐫𝐚𝐢𝐧 𝐝𝐞 𝐣𝐞𝐮 : - Réaliser un état des lieux des Use Cases existants et réévaluer la stratégie de détection actuelle. - Interpréter, modifier, améliorer ou supprimer les règles de détection existantes pour assurer une couverture équivalente ou supérieure. - Développer de nouveaux Use Cases, from scratch si nécessaire. - Participer à l’onboarding des logs, création de parsers, et élaboration des fiches réflexes associées. - Valider les règles et processus pendant le build. - Contribuer à l’automatisation via SecOps SOAR et autres outils XSOAR (Palo Alto). - Apporter un soutien ponctuel à l’équipe dans la résolution d’incidents. - Effectuer une veille technique régulière pour suivre les évolutions de Google SecOps et des outils associés.
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Offre d'emploi
Chef de projet SOC H/F
Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
5 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois