Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Offre d'emploi
Security manager H/F (Rennes)
S’assurer de de la bonne exploitation des services de sécurité Piloter la gouvernance sécurité des projets clients dont vous avez la responsabilité en phase d'exploitation, en vous appuyant sur une équipe d'experts techniques de la sécurité Évaluer les risques afin de les anticiper et mettre en place des plans d'action permettant d'améliorer le niveau de sécurité en collaboration avec les RSSI et ou responsables SOC, CERT,CSIRT Construire et partager des rapports de sécurité avec votre client pour lui assurer la bonne tenue du service et assurer également en collaboration avec le responsable service client le suivi capacitaire de la solution En cas de dysfonctionnement de la solution de sécurité il s'assure que les différentes équipes mettent tout en œuvre pour un retour à la normale le plus rapidement possible et tenir le client informé des progrès de la résolution Appliquer et faire appliquer le règlement référentiel et bonnes pratiques sur le système de management de la sécurité ISO 27001, ANSSI ect Sensibiliser les contributeurs du projet au risque et respecter des règles de sécurité
Mission freelance
Développeur Kusto Query Language (KQL) - (Anglais courant) h/f
L'équipe Global Cyber Defense a lancé l'exécution d'un programme mondial de cyberdéfense - la « Transformation du Centre d'Opérations de Sécurité (SOC) » - qui vise à améliorer la façon dont anticipe, détecte et réagit aux cyberattaques. Ce programme est suivi directement par le Top Management Global (Board & MC) et couvre toutes les entités dans le monde (plus de 50 pays). L'équipe du Security Operations Center recherche un Consultant Ingénieur Détection pour contribuer à la conception et à l'implémentation des solutions SOC afin d'améliorer la détection et la réponse de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC à de nouvelles entités. Service - Le Service aura les missions suivantes Le Service sera responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation d'un large éventail de cyber-menaces. Le service travaillera en étroite collaboration avec le responsable de l'ingénierie de détection et collaborera avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de s'assurer que nos stratégies de détection sont robustes et efficaces. Le service se concentrera sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de détection et des règles d'analyse à travers diverses plateformes de sécurité (Azure Data eXplorer, Sentinel , Cyber Reason...). Principales activités et livrables - Concevoir et mettre en œuvre une logique de détection pour identifier les cyber-menaces dans les environnements réseau, endpoint et cloud, en assurant une couverture complète des vecteurs d'attaque potentiels. - Utiliser des techniques d'analyse de logs, de reconnaissance de modèles et de détection d'anomalies pour identifier et répondre efficacement aux incidents de sécurité. - Développer des règles de détection personnalisées et des scripts d'automatisation en utilisant des langages de script (par exemple, Python, PowerShell) et des langages de requête analytique tels que Kusto Query Language (KQL) pour améliorer les capacités de détection du SOC. - Appliquer de solides compétences en matière d'analyse et de résolution de problèmes pour évaluer de manière critique et optimiser les mécanismes de détection, en minimisant les faux positifs et en améliorant la précision de la détection. - Le Service communiquera et collaborera efficacement avec des équipes internationales afin d'assurer le déploiement et l'optimisation réussis des mécanismes de détection dans divers environnements. - Il s'engage à suivre une formation continue et à se tenir au courant des dernières tendances et évolutions en matière de cybersécurité afin d'améliorer en permanence les capacités de détection et de réaction. - Environnement anglais - Obligatoire
Mission freelance
Ingénieur Sécurité SOC
Automatisation des flux de travail SOC : Concevoir, développer et implémenter des workflows automatisés pour l’investigation et la réponse initiale aux alertes natives générées par les outils de sécurité. Assurer l'intégration des playbooks et runbooks dans la plateforme SOAR pour permettre une réponse automatisée basée sur des scénarios prédéfinis. Collaboration avec l’équipe violette : Travailler étroitement avec le responsable du programme de transformation SOC et l’équipe violette pour analyser les résultats des exercices de sécurité. Élaborer des plans d’action correctifs pour remédier aux faiblesses de sécurité identifiées et améliorer les capacités de détection et de réponse. Intégration des alertes natives O365 : Piloter l’intégration des alertes natives O365 dans le SOC. Collaborer avec les administrateurs Office 365 et les équipes de sécurité pour garantir une intégration fluide avec les outils et infrastructures SOC existants. Développement de procédures de triage et d’analyse : Élaborer et implémenter des procédures efficaces pour le triage, l'analyse et la réponse aux alertes O365. Créer des playbooks spécifiques adaptés aux incidents liés à la sécurité O365. Formation des analystes SOC : Assurer la formation et le coaching des analystes SOC sur le traitement des alertes O365. Veiller à l'alignement des processus avec les objectifs du programme de transformation SOC. Mise en place de workflows automatisés pour le traitement des alertes de sécurité. Intégration des playbooks SOAR dans le SOC. Plan d'action suite aux analyses des exercices de l’équipe violette. Procédures établies pour le triage et la gestion des alertes O365. Formation des analystes sur les nouvelles procédures de gestion des alertes.
Mission freelance
SOC ANALYST
MISSION Une équipe internationale de cyberdéfense recherche un consultant en ingénierie de sécurité pour contribuer à la conception et à la mise en œuvre de solutions SOC visant à améliorer les capacités de détection et de réponse grâce à l'automatisation et à l'extension de la couverture. Le rôle implique une collaboration avec l'équipe SOC, l'intégration de playbooks de sécurité et l'intégration d'alertes Office 365. Date de démarrage: ASAP Lieu: Paris Durée: 12 mois renouvelable TJM: 500 euros - 550 euros jours
Mission freelance
CSIRT Analyst
Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting
Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)
Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.
Offre d'emploi
Ingénieur Cybersécurité
Maintien en Conditions de Sécurité (MCS) : Assurer la continuité et la sécurité du SI à travers des audits réguliers et des remédiations des vulnérabilités. Gestion des incidents (Niveau 2/3) : Analyse, qualification et traitement des alertes de sécurité issues des outils internes et du SOC. Gestion de la vulnérabilité : Piloter les scanners de vulnérabilité (Rapid7, Qualys), hiérarchiser et prioriser les remédiations des failles selon les risques. Réponse aux incidents : Mise en œuvre et amélioration des procédures de réponse aux incidents, participation à la définition des règles de détection SOC, et gestion des alertes remontées par le SOC. Rédaction et revue de procédures : Élaborer et maintenir à jour les documentations et processus de sécurité. Veille technologique et SSI : Suivre quotidiennement les vulnérabilités et proposer des solutions proactives.
Mission freelance
Administrateur SOC (H/F)
Contexte Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité TJM selon profil. Les + du poste : Vous interviendrez au sein d'un grand groupe Vous serez intégré à une société leader sur son marché Vous pourrez effectué 3 jours de télétravail par semaine Responsabilités : En tant qu'administrateur Cybersécurité de l’équipe SOC vous aurez en particulier en charge : Réponse en 24/24 (dont astreinte) aux évènements de sécurité impactant le SI Participation à la mise en place, configuration, maintien de solutions de détection d'événements de sécurité pouvant impactés des postes de travail, des environnements en datacenter, .... Participation à la mise en place, configuration de solutions de réponse aux événements de sécurité : fiches réflexes, orchestration de la réponse aux évènements, analyse signaux faibles, recherches d'indicateurs de compromission, ... Veille sécuritaire sur les menaces et proposition proactive d'amélioration des dispositifs Participation aux roadmap - force de proposition Partage de connaissances avec nouveaux intégrés dans l’équipe SOC du client Livrables / résultats attendus : Run sur la gestion de événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, déclenchement/pilotage cellules expertises-crises, clôture, amélioration Déploiement, configuration, gestion de solutions de détection d'évènements de sécurité Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC Veille, exercice incident, amélioration continue, maintien en compétences Assistance à la montée en compétences de l’équipe SOC du client
Mission freelance
Analyste SOC/ GOOGLE CHRONICLE
Pour l'un de nos clients grand compte situé en IDF, permettant du télétravail, dans le cadre d'une mission de longue durée, nous recherchons un Analyste SOC. Profil recherché : Double casquette BUILD/RUN Forte expertise Google Chronicle Forte expertise Splunk Certifications appréciées Anglais courant Participation aux astreintes Connaissances : Shell, scripts, langage de programmation Bon communiquant Missions: Mise en place, évolution, administration & MCO des outils Google Chronicle & Splunk Amélioration continue des playbooks Création de règles de détections Support N2 N3 Veille technologiques Gestion des vulnérabilités
Mission freelance
Expert SOC (H/F)
Contexte Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité TJM selon profil. Les + du poste : Vous interviendrez au sein d'un grand groupe Vous serez intégré à une société leader sur son marché Vous pourrez effectué 3 jours de télétravail par semaine Responsabilités : En tant qu'expert Cybersécurité de l’équipe SOC de la direction SECU, vous aurez en particulier en charge les missions qui suivent : Apporter votre expertise transverse dans le domaine de la Cybersécurité Appréhender-Gérer les outils de détection du SOC : SIEM, Antimalware, EDR, IDS, WAF, scénarios de surveillance, … Appréhender-Gérer les outils/procédures de de réponse aux événements de sécurité : EDR, WAF, traitement spam-phishing, fiches actions-réflexes, SIRP/SOAR - orchestration, .... Réponse en 24/24 (en astreinte) aux évènements de sécurité impactant le SI Améliorer le dispositif de détection (nouveaux scénarios SIEM, intégration des IOC dans le dispositif, ...) en fonction des menaces Améliorer les solutions de réponse - orchestration aux événements de sécurité - réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... Activités de purple team pour optimiser le fonctionnement des outils de détection / réaction Partage de connaissances avec nouveaux intégrés dans l’équipe SOC Livrables / résultats attendus : Run sur la réponse aux événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, clôture Déploiement, configuration, gestion de solutions de détection/réponses d'évènements de sécurité Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC Veille, exercice incident, amélioration continue, maintien en compétences Assistance à la montée en compétences de l’équipe SOC
Offre d'emploi
Lead Analyste SOC
Bonjour, Je suis à la recherche d'un Lead Analyste SOC pour l'un de mes prestigieux client. Les missions seront : Encadrer et faire monter en compétences l’équipe d’Analystes Sécurité travaillant sur votre périmètre. Gérer les solutions de sécurité déployées sur votre périmètre Analyser les logs et détecter des comportements anormaux en utilisant des SIEM, Pour l’enrichissement, l’analyse, le suivi et l’automatisation, vous utiliserez un SOAR Gérer le build des du SOC : SIEM, intégration des logs, parsing, playbooks et automatisation Faire une veille sur les nouvelles attaques pour alimenter les use cases Développer de nouveaux use cases Analyser les incidents de sécurité jusqu’au N3 Faire de la gestion de crise cyber en lien avec notre CERT Threat hunting Conseiller et accompagner au quotidien votre client Participer au développement business de votre client Participation à l’enrichissement de la communauté interne cyberdéfense (SOC, CERT, pentesteurs…)
Offre d'emploi
Analyst SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité, Traitement et réponse aux incidents, Analyse détaillée des alertes, Communication avec les équipes concernées, Mise en place en place des remédiations. Contexte Technique : Splunk, Google chronicle
Mission freelance
Detection Engineer Consultant (H/F)
The Security Operations Center team is looking for the service of a Detection Engineer Consultant to contribute to SOC solutions design and implementation to improve security detection & response by bringing more automation and extending the SOC coverage to a new client entities assets. Service- The Service will do the following The Service will be responsible for developing and maintaining the detection capabilities that protect our organization from a wide range of cyber threats. The Service will work closely with the Detection Engineering Lead Principal and collaborate with other SOC teams, including incident detection, threat intelligence, threat hunting, and incident response, to ensure our detection strategies are robust and effective. The Service's focus will be on designing, implementing, and fine-tuning detection use cases and analytics rules across various security platforms (Azure Data eXplorer, Sentinel, Cyber Reason...). L'équipe du Centre des Opérations de Sécurité (SOC) recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC aux actifs des nouvelles entités clientes. Service - Le service fera ce qui suit : Le service sera responsable du développement et du maintien des capacités de détection qui protègent notre organisation contre une large gamme de menaces cybernétiques. Le service travaillera en étroite collaboration avec le Lead Principal en Ingénierie de la Détection et collaborera avec d'autres équipes SOC, notamment la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de garantir que nos stratégies de détection sont robustes et efficaces. L'accent sera mis sur la conception, la mise en œuvre et l'optimisation des cas d'usage de détection et des règles analytiques sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).
Mission freelance
ANALYSTE SOC
Surveiller les alertes de sécurité et les événements dans Splunk et CrowdStrike pour identifier les activités suspectes et les menaces potentielles. Analyser les données et les journaux d'événements pour comprendre la nature, l'ampleur, et l'impact des incidents de sécurité. Répondre rapidement aux incidents de sécurité en mettant en œuvre des actions correctives pour contenir et remédier aux menaces détectées. Collaborer avec les équipes de sécurité et les parties prenantes pour coordonner la gestion des incidents et minimiser les impacts sur l'entreprise.
Mission freelance
SOC Analyst (OT)
Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.
Offre d'emploi
Analyste SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.