Trouvez votre prochaine offre d’emploi ou de mission freelance Analyse forensic
Votre recherche renvoie 11 résultats.
Mission freelance
Anayste Forensic H/F - 92
Mindquest
Publiée le
Analyse forensic
3 mois
Courbevoie, Île-de-France
Notre client souhaite renforcer son CSIRT pour jouer un rôle dans la défense opérationnelle de l'organisation face aux menaces sur un périmètre IT comme OT. En tant qu'Analyst Forensic H/F, vos missions seront de: Mission Réponse à incident: * Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) * Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. * Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: * Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) * Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs)? * Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) * Proposer des améliorations des règles de détection Documentation et amélioration continue: * Mettre à jour les outils de collecte et la stack technique du CSIRT * Créer et mettre à jour la documentation associée
Offre d'emploi
Analyste Cybersécurité DFIR / Incident Response – Expert (CSIRT) sur 92
EterniTech
Publiée le
Analyse forensic
Vulnerability management
3 mois
Neuilly-sur-Seine, Île-de-France
Je recherche pour un de mes clients un Analyste Cybersécurité DFIR / Incident Response – Expert (CSIRT) sur 92 Contrainte forte du projet Expertise DFIR et CTI Les livrables sont DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Compétences techniques DFIR - Expert - Impératif CTI - Expert - Impératif Connaissances linguistiques Français Courant (Impératif) Anglais Professionnel (Impératif) Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace couvrant le client et ses filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante?: Réponse à incident?: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection?: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model du client (MOA, IOCs, TTPs)? Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du client (EASM) Proposer des améliorations des règles de détection Documentation et amélioration continue?: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée FORENSIC ANALYST L'analyste cybersécurité en investigation analyse les symptômes dans le cas de soupçons sur une activité malveillante ou d'attaque au sein du système d'information et réalise les analyses techniques sur le système d'information. Il identifie le mode opératoire de l'attaquant et qualifie l'étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l'assainissement et le durcissement des systèmes attaqués.
Mission freelance
Analyste SOC N3 (H/F)
HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto
1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Offre d'emploi
Analyste Soc N3 - Forensic
AVA2I
Publiée le
Analyse forensic
QRadar
Splunk
1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Offre d'emploi
NV - Analyste SOC
ALLEGIS GROUP
Publiée le
Analyse forensic
Cortex XSOAR
3 mois
55k-65k €
400-450 €
La Défense, Île-de-France
🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées. 🎯 Missions principales Incident Response Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration. Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication). Threat Hunting proactif sur Cortex XDR. Corrélation avancée des événements (réseau, endpoints, cloud). Investigation numérique (Forensics) Collecte et préservation des preuves (RAM, images disques). Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud). Reverse engineering de premier niveau (malwares, scripts). 📅 Modalités Démarrage : début avril Durée : 3 mois renouvelables (jusqu’à 3 ans) Localisation : La Défense Télétravail : 60% 📩 Candidature Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Mission freelance
Incident Response & Investigation Numérique
CyberTee
Publiée le
Analyse forensic
1 an
400-500 €
Paris, France
🎯 Mission – Incident Response & Investigation Numérique (Paris) Gestion des incidents de sécurité complexes (niveau 3) Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données) Coordination des actions de confinement et d’éradication en situation de crise Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC) Corrélation des logs via Cortex XDR (réseau, endpoints, cloud) Identification des vecteurs d’intrusion et des chemins de compromission 🧪 Investigation Numérique (Forensics) Acquisition et réservation de preuves numériques (mémoire vive, images disque) Respect des procédures de chaîne de conservation Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud) Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique) 👤 Profil recherché Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics) Expérience confirmée en Incident Response niveau 3 Maîtrise de Cortex XDR Compétences solides en Threat Hunting Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis) Bases en reverse engineering malware Bonne compréhension des environnements Windows, Linux et Cloud Capacité à piloter des incidents critiques Anglais intermédiaire Poste basé à Paris
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
Tech Lead CSIRT
Groupe Aptenia
Publiée le
Analyse forensic
1 an
500-600 €
Auvergne-Rhône-Alpes, France
En tant que Tech Lead (CERT/CSIRT) , vous occupez un rôle central dans la protection de l’écosystème de l’organisation . Vous intervenez comme référent technique et opérationnel , avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident. Leadership technique – Blue Team Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team Gestion des incidents et des crises Pilotage des plans de réponse aux incidents majeurs , de la détection à la remédiation Intervention experte en forensic numérique et reverse engineering Coordination des actions de remédiation et suivi des plans correctifs Réalisation d’analyses approfondies des causes racines ( Root Cause Analysis ) et restitution auprès des parties prenantes Optimisation des capacités de détection Évaluation continue de l’efficacité des stratégies de détection SOC Amélioration et optimisation des plateformes et outils de sécurité ( SIEM, EDR, SOAR, IA appliquée à la cybersécurité ) Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse Contribution stratégique & veille Participation à la définition et à l’évolution des politiques de sécurité , en lien avec les équipes d’architecture Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats Environnement technique & outils SIEM : Splunk (maîtrise du SPL ), Sentinel, Machine Learning EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés) Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark) Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash Compétences comportementales Forte initiative et capacité de prise de décision Esprit d’ équipe et leadership collaboratif Autonomie et sens des responsabilités Culture de l’ apprentissage continu et de l’amélioration permanente
Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377
ISUPPLIER
Publiée le
10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
Offre d'emploi
Analyste SOC (F/H)
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
11 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois