Trouvez votre prochaine offre d’emploi ou de mission freelance Cortex XSOAR

Offre d'emploi
Développeur Python Soar (H/F)
[Contexte] L'équipe Sécurité des Canaux Externes du département Data Protection de la direction sécurité recherche un Développeur Python en équipe cybersécurité dans le cadre de l'automatisation de ces process de sécurité de la messagerie afin d'améliorer la réactivité sur incidents des équipes SOC. [La prestation consiste à contribuer à/au(x)] Objectif du Projet : Améliorer la réactivité des équipes opérationnelles par le développement d'automatisations autour des différents produits du catalogue cybersécurité. Les livrables sont Scripts Python Tâches et Responsabilités : - Concevoir et développer des automatisations de détection et de réponse aux incidents de sécurité. - Collaborer avec les équipes de cybersécurité pour identifier et comprendre les besoins en automatisation et en intégration des outils. - Documenter les processus, le code et s'assurer de leur exploitabilité par les équipes opérationnelles.

Mission freelance
Consultant Cortex XSOAR
Objectifs et livrables En qualité d’ingénieur(e) Automatisation SOAR/SecOps, vous serez chargé(e) des automatisation et de l’orchestration dans un de nos grands comptes avec un contexte très dynamique. Vous participerez à la conception et l’ingénierie de l’écosystème de déploiement automatisé des plateformes SOAR, ainsi qu’à la conception, au développement et au déploiement en intégration continue des contenus métier. Tâches à réaliser : Automatisation des déploiements de plateformes SOAR et des contenus métiers Développement de playbooks, d’intégrations et de connecteurs Rédaction des procédures et de la documentation associée

Offre d'emploi
Analyste CTI F/H (pré-embauche pour client final)
Nous sommes à la recherche d'un Analyste CTI pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client. Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse » . En tant qu'Analyste CTI, vous serez au cœur de la détection, de l'analyse, et de la réponse aux incidents de sécurité informatique, jouant un rôle essentiel dans la coordination des actions au sein du CSIRT. Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur : -Assurer une veille Technologique et Threat Intelligence -Mettre en place des outils et des méthodologies de réponse à incident, piloter et apporter une assistance aux activités du SOC -Améliorer la couverture de surveillance SOC et développer des playbooks de réponse adaptée aux menaces émergentes. -Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes -Coordonner efficacement la réponse aux incidents en collaboration avec les équipes internes et externes -Mener une analyse approfondie des incidents, comprenant les techniques, tactiques et procédures des attaquants. -Réaliser des campagnes de threat hunting pour anticiper et identifier les menaces avant qu'elles ne deviennent critiques. -Effectuer des investigations numériques, y compris des analyses forensiques et de malware, sur les incidents de sécurité. Environnement Technique : Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que : -Solutions de réponse à incident SIEM (Qradar), SOAR, et TheHive -Frameworks Mitre Att&CK et Cyber Kill Chain. -Outils et méthodologies de Forensique

Offre d'emploi
Expert XSOAR Cortex
Descriptif du poste Le bénéficiaire recherche un(e) expert(e) Palo Alto XSOAR Cortex afin d’accompagner la mise en œuvre de playbooks d’automatisation pour la réponse à incident de sécurité, dans le cadre du renforcement de ses capacités de gestion et remédiation des menaces. La mission inclut un volet conseil, conception et formation pour assurer la montée en compétence des équipes internes. Missions principales : Conception et développement de playbooks dans Cortex XSOAR, adaptés aux différents scénarios d’incidents de sécurité (intrusion, malware, phishing, exfiltration de données, etc.). Analyse fonctionnelle et technique des besoins de l’équipe SOC pour traduire leurs processus opérationnels en automatisations efficaces. Création et maintien de librairies de connecteurs API réutilisables pour intégrer Cortex avec des outils tiers (SIEM, EDR, solutions de Threat Intelligence, systèmes ITSM, etc.). Formation et accompagnement des équipes opérationnelles sur l’usage avancé de Cortex XSOAR, les bonnes pratiques de conception de playbooks et la maintenance des intégrations. Participation à la roadmap du service, incluant la planification des évolutions, l’identification des nouvelles automatisations possibles, et la veille technologique sur les fonctionnalités Cortex. Documentation technique des playbooks, connecteurs et procédures, garantissant leur exploitabilité par les équipes SOC à long terme. Tests, validation et optimisation des automatisations pour assurer leur fiabilité et minimiser les interventions manuelles.

Offre d'emploi
Analyste SOC N2/N3 Run & Build
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)
Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)
Mission freelance
Ingénieur XSOAR (H/F)
Opportunité : Ingénieur XSOAR 👤 Profil recherché : 2 ans d’expérience minimum sur Cortex XSOAR (junior confirmé accepté) Solides compétences techniques en SOAR / automatisation Bonnes connaissances en cybersécurité et développement (logique DevOps, GitOps apprécié) Capacité à travailler en environnement SOC (analystes, experts, managers, partenaires) Qualités : rigueur, autonomie, créativité/innovation Intérêt marqué pour la sécurité opérationnelle et l’automatisation Télétravail possible 2 à 3 jours/semaine 🎯 Missions principales : Développer et maintenir des playbooks, intégrations/connecteurs et autres contenus dans Cortex XSOA Assurer la mise en condition opérationnelle et de sécurité (MCO/MCS) de la plateforme XSOAR Concevoir et améliorer l’écosystème d’automatisation et de déploiement (CI/CD, DevOps/GitOps) Participer à l’automatisation et orchestration des traitements d’incidents de sécurité Contribuer à l’amélioration continue des scénarios d’automatisation et des outils SOC Gérer les rôles et utilisateurs dans XSOAR Rédiger la documentation et les procédures associées Proposer et concevoir de nouveaux cas d’usage en cybersécurité
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.