Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Offre d'emploi
Analyste Soc Confirmé
Objectifs: - Accompagner les epic owners et les Métiers dans la maitrise de leurs risques sur les aspects SSI - Répondre aux demandes de support niveau 2 et niveau 3 - Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement d'alertes/incidents de sécurité. - Développer/implémenter/maintenir des playbooks/scripts dans l'outil d'orchestration Il est attendu du consultant qu’il: • soit force de propositions et animé de curiosité • dispose de capacités d'analyse et de formalisation • montre une grande rigueur et autonomie dans son activité au quotidien • possède de très bonnes connaissances générales en sécurité des SI • possède une très bonne communication orale et écrite • dispose d'un savoir-être adapté au travail en équipe, d'une attitude positive et volontaire du fait de son rôle transverse en lien avec l’ensemble des collaborateurs.
Offre d'emploi
Analyste SOC - CSIRT N3
Rejoignez l’équipe de Maguen Cyber Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés. Nous recherchons un(e) Consultant(e) en Gestion des Incidents Cybersécurité Csirt pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situé dans le 92. Contexte de la mission : Nous recherchons un consultant en gestion des incidents cybersécurité de niveau 3 ayant une solide expertise dans la gestion des environnements cloud et des outils de sécurité. Le candidat idéal aura une expérience approfondie dans la résolution d’incidents complexes et la protection des systèmes d’information, ainsi qu’une maîtrise des technologies Office 365 et Azure. Détail de la mission : · Identifier, analyser et résoudre les incidents de sécurité complexes en temps réel. · Assurer la gestion proactive des vulnérabilités et des menaces émergentes. · Collaborer avec les équipes internes et externes pour garantir une résolution rapide des incidents. · Proposer des mesures d’amélioration continue des processus de sécurité. · Mettre en place des actions correctives et préventives après chaque incident. · Utiliser des outils de gestion d’incidents pour suivre et documenter chaque événement.
Offre d'emploi
sénior analyst SOC - chef d'équipes pour équipe handicap
Afin de faire monter en compétences nos travailleurs handicapés sur le métier du SOC, nous recherchons un référent technique SOC, pour les aider à monter en compétences et valider les tickets traités : - Analyse d’incidents de sécurité · Réponse à incidents / reverse engineering · Support et accompagnement à la remédiation · Suivi des incidents et production d’indicateurs Utilisation d'un SIEM fourni par les clients compétences : sénior en analyse Soc et référent technique, vous souhaitez faire monter un compétence des travailleurs handicapés. Vous êtes à l'aise en communication et expérimenté en analyse SOC
Mission freelance
Analyste SOC N3
Nous recherchons un Analyste SOC senior, disposant d'une solide expertise technique et capable d’intervenir efficacement en environnement d’infogérance. Le candidat idéal doit avoir une expérience avérée en réponse à incident, y compris sur des attaques complexes impliquant des équipes Red Team. Il sera chargé d’identifier, d’analyser, et de répondre aux incidents de sécurité, tout en interagissant avec les différents acteurs internes et externes. Compétences requises : Expertise en Splunk et Palo Alto. Connaissances en OpenCTI et GLPI pour la gestion de tickets. Expérience sur des environnements non contraints avec capacité à s’adapter rapidement. Hardskills et Softskills : Solide maîtrise des réponses à incident et des opérations SOC de niveau 3. Excellentes compétences en communication et capacité à interagir avec divers interlocuteurs. Capacité à prendre en charge des incidents critiques de manière autonome.
Mission freelance
Analyste SOC N3
Analyser et répondre aux incidents de sécurité complexes identifiés par les outils de monitoring. Réaliser des investigations approfondies sur les incidents critiques et produire des rapports détaillés. Développer et maintenir des playbooks d’automatisation Superviser et optimiser les configurations des plateformes de monitoring Effectuer des revues régulières des logs pour identifier des anomalies ou des menaces potentielles. Collaborer avec les équipes internes et externes pour renforcer les stratégies de sécurité. Proposer des recommandations d’amélioration continue pour les systèmes et les processus de sécurité. Participer activement à la définition et à la mise en œuvre des politiques de sécurité cloud (AWS).
Mission freelance
Analyste SOC N3
Bonjour, Je suis à la recherche d'un Analyste SOC N3 pour un prestigieux client. Les missions seront les suivantes : Optimisation des outils de surveillance (SIEM, SOAR, EDR) Mise en œuvre de stratégies de sécurité adaptées aux besoins et à l'évolution des menaces Analyse de données de sécurité Automatisation des tâches (scripting) Réponse aux incidents de niveau 3 Prise en charge des incidents critiques Coordination avec les différentes équipes techniques Implémentation de solutions durables
Mission freelance
Analyste SOC / DFIR
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / DFIR. Profil recherché : Analyste SOC Expert DFIR Anglais courant Astreintes & déclanchements possibles GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) GIAC Certified Forensic Analyst (GCFA) Missions: gestion des incidents investigations analyse des menaces reporting au Management forensics formalisation de rapports d'incidents proposition d'actions d'amélioration pour la détection le traitement et la réaction aux incidents de sécurité, en lien avec le SOC
Offre d'emploi
Analyste Soc 5 ans d'Expérience Minimum H/F
Nous recherchons un Analyste SOC pour l'un de nos clients à Noisy-le-Grand. Vous serez en charge des tâches suivantes : Analyser la sécurité des systèmes et réseaux pour identifier toute activité anormale ou potentiellement malveillante. Qualifier et traiter les incidents de sécurité , notamment les tentatives de phishing, les alertes SIEM, et les vulnérabilités détectées, afin de garantir une réponse rapide et efficace. Assurer la réponse aux incidents de sécurité en investiguant les causes, en prenant des mesures de confinement, et en participant à la résolution pour limiter l’impact sur les systèmes de l’entreprise.
Mission freelance
Analyste SOC N3 (H/F)
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
Offre d'emploi
Analyste SOC N3 (H/F)
CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Mission freelance
Analyste SOC N3 sénior (H/F)
Profil recherché en bref : Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR, M365, XSOAR) Les + du poste : Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée Configuration : 2,5 jour de télétravail par semaine Date de démarrage : ASAP TJM selon profil. Vos responsabilités : Vous serez en charge de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Offre d'emploi
Analyste SOC N3/Splunk ES (Senior) (F/H)
Projet Vous intervenez sur un projet à très forte valeur ajoutée pour un éditeur de logiciel, situé à Aix en Provence. Poste et missions Vous intégrerez notre Squad cybersecurity et travaillerez en étroite collaboration avec nos collaborateurs en accomplissant les activités suivantes : Vous serez en charge des responsabilités suivantes : Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité… Environnement technique : Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise. Télétravail : 2 jours par semaines Vous apportez votre expertise et vos capacités d'analyse à la réalisation de plusieurs projets pour l'évolution de l'entreprise.
Offre d'emploi
Analyste SOC
En tant qu'analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.
Mission freelance
Analyste SOC
Détection des menaces • Identifier les événements de sécurité en temps réel, les analyser et les qualifier • Évaluer la gravité des incidents de sécurité • Notifier les incidents de sécurité, escalader le cas échéant Réaction face aux menaces • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre • Faire des recommandations sur les mesures immédiates • Accompagner le traitement des incidents par les équipes d’investigation Mise en place des usages et des outils • Contribuer à la mise en place du service de détection (SIEM, etc.) • Contribuer à la définition de la stratégie de collecte des journaux d’évènements • Participer au développement et au maintien des règles de corrélation d’événements Veille et amélioration • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements Reporting et documentation • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle • Maintenir à jour la documentation • Activités de recherche de compromissions (threat hunting) En relation avec les équipes internes et celles de ses partenaires : - Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et l’impact potentiel de l’événement ; - Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des opérations, au niveau tactique, opérationnel et stratégique ; - Préconisez des mesures de contournement et de remédiation de l’incident.
Mission freelance
Analyste SOC
Rattaché au responsable d’équipe SOC, L’analyste SOC devra être en mesure de : Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de droits…analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs) - Rechercher des comportements suspects basés sur les alertes et données remontées par nos outils de Cyber. - Proposer des plan d’actions aux différents métiers/RSSI pour faire respecter la PSSI du groupe - Contribuer à la réduction des faux positifs de détection conjointement avec le N2 (Amélioration continue° Analyser et catégoriser les signalements de mails reçus par le client - Prévenir d’éventuels Phishing, hameçonnages, usurpation d’identité etc.. Participation à la veille de vulnérabilités : Recenser et dispatcher les CVE reçus afin de faire qualifier rapidement des correctifs sur les équipements/produit du client face Dans ce contexte, l’analyste SOC devra répondre aux besoins contractuel lié avec le client : ▶ Respect des engagements SLA sur les différentes activités ▶ Travail en équipe en 3*8 ▶ Rigoureux, analytique, prise de décision sur les plans d’actions initiés dans ses incidents Outils utilisés : Surveillance des incidents de sécurité : SIEM : Qradar et Splunk Signalement de mail : Xsoar ( solution Palo Alto) Outil de ticketing : RSA Archer, OTRS Utilisation d’outil public pour qualifier des vulnérabilité, programmes,fichiers etc… : exemple URLScan
Offre d'emploi
Analyste SOC N3
Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Expérience : • Expérience sur le produit Splunk ES indispensable. • Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents. • La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.