Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.

Mission freelance
Soc Analyst - Bruxelles - Pas de TT - Nationalité Européenne exigée
Principales tâches à accomplir • Surveillance en temps réel des systèmes de cyberdéfense et de détection d'intrusion • Traitement automatique (centralisation, filtrage et corrélation) des événements de sécurité • Analyse humaine des événements automatiquement corrélés • Traitement des avertissements, alertes et rapports entrants • Triage basé sur la vérification, le niveau d'exposition et l'évaluation d'impact • Catégoriser les événements, les incidents et les vulnérabilités en fonction de leur pertinence, de leur exposition et de leur impact • Ouvrir des tickets et assurer la gestion des cas • Activer le plan d'intervention initial basé sur les entrées standard du playbook • Tenir à jour le carnet d'adresses de réponse aux incidents • Fournir un soutien aux intervenants en cas d'incident • Conseiller les utilisateurs touchés sur la marche à suivre

Mission freelance
SOC Analyste N3
Titre du poste : Analyste SOC L3 Lieu de travail : Paris Durée du contrat : 12 mois récurrents Travail à distance : 2 jours par semaine sur site, 3 jours par semaine à distance Présentation du poste : Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation. Principales responsabilités : Surveillance et analyse de la sécurité : - Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité. Détection des menaces et rapports : - Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction. Développement de cas d'utilisation Splunk : - Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes. Documentation des incidents de sécurité : - Maintenir un registre complet des incidents de sécurité.

Offre d'emploi
Analyste SOC
Surveillance et détection des menaces : Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.). Qualification et traitement des incidents de sécurité : Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées. Réponse aux incidents : Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident. Gestion des vulnérabilités : Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre. Amélioration continue des processus SOC : Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.

Offre d'emploi
Analyste soc N3
Activités principales : L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe Livrables : Qualification d'alertes, comptes-rendus d'incidents, amélioration continue (règle de détection, playbook), participation aux astreintes …

Offre d'emploi
Analyste SOC (F/H) LYON
Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python

Offre d'emploi
Analyste SOC N2/N3 H/F (Pas-de-Calais)
Nous recherchons pour l'un de nos client grand compte un ou une Analyste SOC N2/N3 H/F (Pas-de-Calais): dont les missions serons les suivantes : Surveiller les événements de sécurité de niveau N2 et plus Détecter, analyser et qualifier les incidents de sécurité en temps réel Réagir aux alertes et mettre en œuvre les actions correctives adaptées Contribuer à l’amélioration continue des processus de détection et de réponse aux incidents Rédiger des rapports et assurer un suivi des incidents Réaliser une veille active sur les nouvelles menaces et les vulnérabilités émergentes Sensibiliser et conseiller les équipes internes sur les bonnes pratiques de cybersécurité

Offre d'emploi
Expert Analyste SOC (F/H)
Expert Analyste SOC – CDI – Lyon – 55-65K€ Contexte du poste Dans le cadre du renforcement d’un SOC mature, nous recrutons un expert analyste sécurité pour intervenir sur le traitement avancé des alertes, l’administration des outils de sécurité et l’automatisation des processus de détection et de remédiation. Missions principales Traitement des alertes de sécurité niveau 2 et 3 Administration et optimisation des outils de sécurité : SIEM, EDR, Antivirus, outils Cloud Automatisation des processus de détection et de réponse via scripting ou SOAR Participation aux activités forensics de niveau 2 Contribution à la gestion des incidents et à la réponse aux cyberattaques Rédaction et mise à jour de la documentation technique et opérationnelle Maintien en condition opérationnelle des outils par scripting et ajustements techniques

Offre d'emploi
Assistant Analyste SOC (F/H)
Assistant Analyste SOC – CDI – Lyon – 35-40K€ Contexte du poste Nous recherchons un assistant analyste SOC pour renforcer l’équipe de supervision sécurité d’un grand centre opérationnel de cybersécurité. Le poste est orienté niveau 1, avec une forte composante de traitement initial des alertes et participation à la documentation opérationnelle. Missions principales Analyse et qualification des alertes de sécurité de niveau 1 Traitement des signalements de mails malveillants (phishing, spams, etc.) Escalade vers les niveaux supérieurs en cas d’incident avéré Mise à jour des procédures de traitement et de la documentation du SOC Contribution à la bonne tenue du suivi opérationnel (tableaux de bord, indicateurs) Participation à la montée en compétences sur les outils SIEM et les bonnes pratiques SOC

Mission freelance
Analyste SOC N2/N
Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. La Société devra fournir les prestations suivantes : Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte du client • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Détail : • Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident • Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) • Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) • L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues • Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence • Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike)

Offre d'emploi
Analyst SOC N2/N3
Dans le cadre du renforcement de l’équipe SOC/CSIRT. l’Analyste SOC (Niveau 2/3) interviendra sur l’ensemble du cycle de gestion des incidents de cybersécurité : de la détection à la remédiation, en passant par l’analyse approfondie et le pilotage des actions correctives. Il ou elle participera activement à la surveillance des menaces, à l’analyse des vulnérabilités, au traitement des signalements utilisateurs, ainsi qu’à la coordination des actions en cas d’incident majeur. Une contribution forte à l’amélioration continue des outils et des processus du SOC est attendue. Ce poste requiert une expérience confirmée dans un environnement SOC/CSIRT, une bonne maîtrise des outils de cybersécurité (SIEM, SOAR, EDR) et une capacité à travailler en équipe tout en accompagnant la montée en compétences des collaborateurs. Autres informations : Le poste est basé au Mans avec 2 jours de télétravail par semaine après la phase d’onboarding.

Offre d'emploi
Analyste SOC
Bonjour Je recherche 2 Analystes SOC de niveau 2/3 pour un de nos clients situé au Mans. Les principales taches : Surveillance proactive des menaces et vulnérabilités Gestion des incidents de sécurité Amélioration continue des outils et processus de sécurité pour optimiser la protection Gestion des boîtes mails et traitement des signalements des utilisateurs pour résoudre les problèmes de sécurité Montée en compétence des membres et collaboration en équipe. Environnement technique : SIEM Splunk SOAR EDR Démarrage : à partir du 28 avril Durée : 3 mois renouvelable pour une visibilité de 3 ans de mission Lieu : Le Mans Rythme de télétravail : le premier mois : 0 jour donc 5j/5 sur site à partir du deuxième mois : 3 jours sur site + 2 jours de télétravail

Offre d'emploi
Analyste SOC N2/N3
Au sein de l’équipe SOC/CSIRT, le consultant interviendra sur la surveillance, détection et traitement d’incidents de sécurité : Supervision active des menaces et vulnérabilités Analyse de risques et impacts dans le contexte Covéa Qualification, remédiation et traitement des incidents Animation opérationnelle en cas de crise cyber Suivi des tickets, signalements utilisateurs et boîtes mails Proposition d’améliorations des outils/process (SIEM, fiches réflexes, etc.) Compétences attendues Maîtrise SIEM Splunk, SOAR Palo Alto, EDR Defender/Crowdstrike Analyse incidents sécurité et remédiation technique (N2/N3) Savoir-être Esprit collaboratif et volonté de faire monter l’équipe en compétence
Mission freelance
Analyste SOC
L'équipe de SOC/CSIRT souhaite renforcer son expertise dans le traitement des incidents de cybersécurité. Cette équipe réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. Les principales missions : Surveillance permanente et proactive des menaces et des vulnérabilités * Analyser des risques et des impacts dans le contexte Covéa * Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : * Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Réalisation des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction cybersécurité Gestion des boites mails * Traitement des signalements des utilisateurs Gestion des problèmes de sécurité * Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Mission freelance
ANALYSTE SOC/CSIRT
Surveillance permanente et proactive des menaces et des vulnérabilités Analyser des risques et des impacts dans le contexte client Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Mission freelance
ANALYSTE SOC N3
❗❗ URGENT ❗❗❗ ANALYSTE SOC N3 ❗❗❗ FREELANCE ❗❗❗LE MANS❗❗ Je recherche un(e) ANALYSTE SOC N3 pour l’un de mes prestigieux clients ! ✅Statut : FREELANCE ✅Démarrage : ASAP ✅Localisation : LE MANS ✅Durée : 6 mois renouvelable ✅ Télétravail : 2j/semaine Missions : ✅Analyser des risques et des impacts dans le contexte de l'entreprise ✅Élaborer, piloter et mettre en œuvre des plans de remédiation ✅Gestion des incidents : Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance ✅Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité ✅Gestion des boites mails ✅Traitement des signalements des utilisateurs ✅Gestion des problèmes de sécurité ✅Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Prêt(e) à relever ce défi ? 🚀

Mission freelance
Analyst SOC / ELK - 500€
Gestion des événements de sécurité : Collecter, filtrer, envoyer des événements de sécurité à notre SIEM et créer des alertes dans notre plan de surveillance SOC Analyse des vulnérabilités : Évaluer les systèmes pour identifier les failles potentielles. Mise en place de mesures de sécurité : Concevoir et implémenter des stratégies de sécurité Surveillance des réseaux : Surveiller les réseaux pour détecter et anticiper les tentatives d'intrusion ou les activités suspectes. Gestion des incidents : Répondre rapidement aux incidents de cybersécurité et mettre en place des protocoles de réponse. Rapports de sécurité : Élaborer des rapports détaillant les menaces détectées et les actions correctives prises. Formation : Former les équipes internes sur les bonnes pratiques de sécurité informatique. Qui êtes-vous ? Une expérience significative avec l'outil de SIEM Elastic / ELK Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même) Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production) Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage) Expérience avec les cloud AWS et ces outils de sécurité
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.