Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR) à Lyon
Votre recherche renvoie 3 résultats.
Offre d'emploi
Consultant MOE Cyber / Expert Trellix (H/F)
ISE SYSTEMS
Publiée le
Endpoint detection and response (EDR)
McAfee
2 ans
58k-80k €
400-550 €
Lyon, Auvergne-Rhône-Alpes
Dans le cadre du renforcement de nos activités cybersécurité, nous recherchons un Consultant MOE Cyber spécialisé Trellix , capable d’assurer le maintien en condition opérationnelle (MCO) et l’évolution des infrastructures de protection des endpoints. Vous interviendrez au sein de l’équipe sécurité en charge de la supervision, de la protection et de la résilience du parc informatique. Votre rôle sera central dans la gestion de la suite Trellix (ex-McAfee) et dans la sécurisation des environnements de production. Vos missions principales : Maintien en condition opérationnelle (MCO) des infrastructures de sécurité liées à la suite Trellix Maintenance corrective et évolutive des solutions Antivirus / EDR Déploiement de nouvelles infrastructures et participation aux projets de montée de version ou d’extension du périmètre Gestion des incidents de production , analyse, diagnostic et remédiation Contribution à l’amélioration continue des processus et des outils de sécurité Collaboration étroite avec les équipes IT, réseau, production et sécurité Participation possible aux astreintes selon les besoins opérationnels
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
3 résultats
Contrats
Lieu
1
1
Lyon, Auvergne-Rhône-Alpes
0 Km
200 Km
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois