Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.

Offre d'emploi
Analyste SOC N3 (H/F) CDI Uniquement
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Offre d'emploi
Analyste SOC N2 / N3 (H/F) Nationalité Française
Contexte : Intégration au sein d’une équipe d’experts en cybersécurité, orientée vers le partage des connaissances, l’éthique du hacking et l’organisation d’événements techniques (type CTF) et de formations. Missions principales : Détection des incidents : Surveiller les systèmes d'information en temps réel Identifier, analyser et qualifier les événements de sécurité Évaluer leur gravité et escalader si nécessaire Réaction et accompagnement : Proposer des plans d'action Apporter un support correctif Participer au traitement des incidents Déploiement des outils et procédures : Participer à la mise en œuvre et à la configuration des outils (SIEM, règles de corrélation…) Définir la stratégie de collecte des logs Veille et amélioration continue : Suivre l’évolution des menaces Mettre à jour et construire les procédures Reporting et documentation : Compléter les tableaux de bord Réaliser des activités de "threat hunting"

Offre d'emploi
Analyst SOC N2/N3
Dans le cadre du renforcement de l’équipe SOC/CSIRT. l’Analyste SOC (Niveau 2/3) interviendra sur l’ensemble du cycle de gestion des incidents de cybersécurité : de la détection à la remédiation, en passant par l’analyse approfondie et le pilotage des actions correctives. Il ou elle participera activement à la surveillance des menaces, à l’analyse des vulnérabilités, au traitement des signalements utilisateurs, ainsi qu’à la coordination des actions en cas d’incident majeur. Une contribution forte à l’amélioration continue des outils et des processus du SOC est attendue. Ce poste requiert une expérience confirmée dans un environnement SOC/CSIRT, une bonne maîtrise des outils de cybersécurité (SIEM, SOAR, EDR) et une capacité à travailler en équipe tout en accompagnant la montée en compétences des collaborateurs. Autres informations : Le poste est basé au Mans avec 2 jours de télétravail par semaine après la phase d’onboarding.

Offre d'emploi
Analyste SOC N2/N3
Au sein de l’équipe SOC/CSIRT, le consultant interviendra sur la surveillance, détection et traitement d’incidents de sécurité : Supervision active des menaces et vulnérabilités Analyse de risques et impacts dans le contexte Covéa Qualification, remédiation et traitement des incidents Animation opérationnelle en cas de crise cyber Suivi des tickets, signalements utilisateurs et boîtes mails Proposition d’améliorations des outils/process (SIEM, fiches réflexes, etc.) Compétences attendues Maîtrise SIEM Splunk, SOAR Palo Alto, EDR Defender/Crowdstrike Analyse incidents sécurité et remédiation technique (N2/N3) Savoir-être Esprit collaboratif et volonté de faire monter l’équipe en compétence
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.