L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 6 résultats.
Offre d'emploi
Analyste SOC H/F
Publiée le
45k-55k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un Analyste SOC pour rejoindre un Centre de Défense Cyber dédié à la protection d'un grand groupe international. Votre mission principale sera de détecter, analyser et traiter les incidents de cybersécurité. Dans un contexte de menaces croissantes et complexes, vous intégrerez une équipe dynamique utilisant des solutions de sécurité avancées. Le poste est rattaché au SOC Manager. Vos missions principales 1. Protection du groupe • Participer à un environnement SOC 24/7 fonctionnant selon le principe du follow-the-sun ; • Analyser et contextualiser les alertes de sécurité issues de différentes plateformes avancées ; • Enquêter sur les événements de sécurité, identifier les causes, documenter les résultats et escalader les incidents lorsque nécessaire ; • Répondre aux demandes internes liées à la sécurité (analyse de fichiers suspects, vérification d'alertes, accompagnement des filiales, etc.) ; • Contribuer à la gestion des incidents dès qu'une menace avérée est confirmée. 2. Amélioration continue du SOC • Ajuster et optimiser les cas d'usage et les règles de détection ; • Concevoir, maintenir et améliorer les playbooks, procédures et guides opérationnels ; • Participer à l'évolution des processus afin de renforcer la posture de défense globale. 3. Développement et collaboration • Participer à des sessions de Threat Hunting avec l'équipe CTI ; • Prendre part à des exercices de simulation d'incidents ; • Collaborer étroitement avec le SOC RUN Lead pour améliorer la qualité de service ; • Soutenir le Manager et le Lead SOC dans leurs projets et initiatives. Référence de l'offre : mgc2s9yibq
Offre d'emploi
Analyste SOC H/F
Publiée le
35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Mission freelance
Analyste SOC N2 (H/F)
Publiée le
SOC (Security Operation Center)
6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Mission freelance
ANALYSTE SOC N3 (H/F)
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Télétravail partiel
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)
Mission freelance
Analyste SOC / Référent Infra (h/f)
Publiée le
1 mois
600-630 €
75015, Paris, Île-de-France
Télétravail partiel
Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine
Mission freelance
Consultant Cybersécurité – Analyste SOC confirmé (H/F)
Publiée le
CyberSoc
Cybersécurité
3 mois
Paris, France
Télétravail partiel
Dans le cadre du renforcement des capacités de détection et de réponse à incidents d’un grand groupe, nous recherchons un Analyste SOC expérimenté pour rejoindre une équipe Cyber Défense en pleine croissance. Missions principales Assurer le run quotidien du SOC : gestion et qualification des incidents de sécurité, exploitation du SIEM, analyse des signalements de phishing. Collaborer avec les équipes CERT pour la réponse aux incidents et la chasse proactive aux menaces (threat hunting). Contribuer à l’ amélioration continue du SOC : Optimisation des règles de détection et de la collecte des logs, Mise en place de nouveaux cas d’usage de détection, Rédaction de fiches réflexes et de procédures opérationnelles. Participer aux projets cybersécurité stratégiques : déploiement de solutions NDR, SOAR, protection des données, etc. Rédiger la documentation technique (procédures, dossiers d’architecture, reporting SOC).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- CHEQUES VACANCES / CADEAUX / CAGNOTTES PELE MELE
- Stratégie épuisement des fonds jusqu'à la retraite
- Quelles nouvelles fonctionnalités aimeriez-vous voir sur Free-Work ?
- Identifier les partenaires directs des Grands Groupes (sans intermédiaires)
- Offre archivée
- SASU est ce que le pv d'ag existe ou seulement décision de l'associ unique?
6 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois