Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.

Offre d'emploi
Analyste SOC (H/F)
Dans le cadre de la création de notre SOC mutualisé (multi client), nous recherchons notre futur(e) Analyste SOC (H/F). Tout juste lancé, ce SOC a été conçu pour le compte d'un groupe international composé d'entreprises de tailles variées, réparties sur plusieurs pays et trois continents. Ce projet structurant marque le début d'une dynamique de croissance : notre objectif est d'accueillir de nouveaux clients et de faire évoluer l'équipe pour répondre aux enjeux globaux de cybersécurité. Votre mission : En tant qu'Analyste SOC, vous serez un acteur clé dans la détection, l'analyse et la remédiation des incidents de sécurité. Vos responsabilités : - Surveiller les événements de sécurité via Splunk (SIEM) et Microsoft Defender for Endpoint (EDR) - Concevoir et diriger un SOC (Security Operations Center) d'envergure internationale - Analyser les alertes, identifier les comportements suspects et qualifier les incidents - Identifier les tentatives d'attaques - Réagir efficacement aux incidents, appliquer les procédures de remédiation - Optimiser les règles de détection, réduire les faux positifs - Participer à la création et au maintien des playbooks SOAR (Splunk ou Palo Alto) - Escalader les incidents critiques au SOC Manager et d'alerter l'astreinte sécurité Groupe en cas de besoin pour prise de décision et/ou intervention Votre profil Si vous avez l'envie de participer à une aventure collective, dans un environnement international et en pleine expansion ? Ce poste est fait pour vous ! Vous êtes un spécialiste de la surveillance, de l'analyse et de la réponse aux incidents et vous possédez : - Expérience réussie dans un SOC (niveau confirmé) - Compétences solides en Splunk, Microsoft Defender for Endpoint (MDE), et idéalement Azure Lighthouse - Bonne compréhension des menaces cyber, investigation, et réponse aux incidents - Anglais professionnel (écrit et oral) obligatoire - Capacité à travailler en équipe, gérer des situations de crise, et monter en compétence avec le collectif - Diplômé(e) d'un Bac +5 ou équivalent Les + du poste - Projet structurant et évolutif, en environnement international - Opportunité de participer à la mise en place complète du SOC - Travail en lien avec les équipes stratégiques et techniques du Groupe - Participation active aux choix technologiques et à l'optimisation des processus

Mission freelance
Analyste SOC (H/F)
Nous recherchons un analyste SOC motivé et compétent pour rejoindre notre équipe Cyber SecOps. Dans ce rôle, vous serez responsable de la surveillance, de la détection, de l'investigation et de la réponse aux incidents de sécurité à l'échelle mondiale. Vous travaillerez en collaboration avec des professionnels de la cybersécurité pour protéger nos actifs, données et réputation, tout en contribuant à l'amélioration continue de notre posture de sécurité. Responsabilités principales : Surveillance et analyse : Assurer une surveillance continue et analyser les événements de sécurité à l'aide d'outils SIEM pour détecter les menaces ou incidents potentiels en collaboration avec un centre de sécurité externalisé. Réponse aux incidents : Exécuter les processus de réponse aux incidents, incluant l'investigation, la containment, l'éradication et la récupération après un incident de sécurité. Détection des menaces : Identifier et analyser les comportements suspects, les malwares, les vulnérabilités et d'autres indicateurs de compromission. Analyse des logs : Examiner les logs provenant de diverses sources (pare-feu, proxies, IDS/IPS, endpoints) pour corréler les événements et identifier les patterns. Reporting : Documenter les incidents de sécurité, fournir des rapports clairs et concis, et escalader les problèmes vers les équipes appropriées. Collaboration : Travailler en étroite collaboration avec les équipes transverses (IT, Conformité, Gestion des Risques) pour traiter les vulnérabilités et améliorer le paysage de sécurité. Optimisation des outils : Contribuer à l'ajustement et à l'optimisation des outils de sécurité, y compris les pare-feu, WAF, proxies et protection des endpoints. Veille sur les menaces : Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité pour améliorer proactivement les capacités de détection. Éducation et sensibilisation : Fournir des conseils sur les meilleures pratiques en matière de sécurité et de prévention des incidents.

Offre d'emploi
Analyste SOC
Notre client recherche un(e) Analyste SOC (Security Operations Center) habilitable (nationalité Française) avec des compétences en administration système pour rejoindre son équipe de sécurité informatique. Ce poste combine la surveillance proactive des menaces de sécurité et les compétences d'administration système pour assurer la protection de son infrastructure informatique. Télétravail 1j / semaine Responsabilités principales Surveiller, détecter et analyser les alertes de sécurité via nos outils SOC Participer à la gestion des incidents de sécurité Documenter les procédures de réponse aux incidents Maintenir et administrer les systèmes de sécurité (SIEM, EDR, etc.) Configurer et gérer les systèmes d'exploitation (Windows, Linux) Contribuer à l'amélioration continue des processus de détection Effectuer des analyses post-incident et proposer des mesures correctives Participer aux astreintes selon un planning défini

Offre d'emploi
Analyste SOC (F/H) TOULOUSE
Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python

Offre d'emploi
Analyste SOC N3 (H/F) CDI Uniquement
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Offre d'emploi
Analyste SOC N2 / N3 (H/F) Nationalité Française
Contexte : Intégration au sein d’une équipe d’experts en cybersécurité, orientée vers le partage des connaissances, l’éthique du hacking et l’organisation d’événements techniques (type CTF) et de formations. Missions principales : Détection des incidents : Surveiller les systèmes d'information en temps réel Identifier, analyser et qualifier les événements de sécurité Évaluer leur gravité et escalader si nécessaire Réaction et accompagnement : Proposer des plans d'action Apporter un support correctif Participer au traitement des incidents Déploiement des outils et procédures : Participer à la mise en œuvre et à la configuration des outils (SIEM, règles de corrélation…) Définir la stratégie de collecte des logs Veille et amélioration continue : Suivre l’évolution des menaces Mettre à jour et construire les procédures Reporting et documentation : Compléter les tableaux de bord Réaliser des activités de "threat hunting"

Offre d'emploi
Analyste SOC
Surveillance et détection des menaces : Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.). Qualification et traitement des incidents de sécurité : Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées. Réponse aux incidents : Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident. Gestion des vulnérabilités : Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre. Amélioration continue des processus SOC : Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.

Offre d'emploi
Analyste SOC (F/H) LYON
Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Offre d'emploi
Analyste SOC Windows/Linux – Splunk & HarfangLab
Surveiller, détecter et analyser les alertes de sécurité via Splunk, HarfangLab et XSOAR Gérer les incidents (investigation, escalade, post-mortem) Administrer et maintenir les serveurs Windows et Linux (patching, hardening) Configurer et maintenir les règles de firewall via Algosec Automatiser les workflows de détection et réponse (scripts, playbooks) Documenter les procédures et former les équipes Contribuer à l’amélioration continue des processus SOC

Offre d'emploi
Analyst SOC N2/N3
Dans le cadre du renforcement de l’équipe SOC/CSIRT. l’Analyste SOC (Niveau 2/3) interviendra sur l’ensemble du cycle de gestion des incidents de cybersécurité : de la détection à la remédiation, en passant par l’analyse approfondie et le pilotage des actions correctives. Il ou elle participera activement à la surveillance des menaces, à l’analyse des vulnérabilités, au traitement des signalements utilisateurs, ainsi qu’à la coordination des actions en cas d’incident majeur. Une contribution forte à l’amélioration continue des outils et des processus du SOC est attendue. Ce poste requiert une expérience confirmée dans un environnement SOC/CSIRT, une bonne maîtrise des outils de cybersécurité (SIEM, SOAR, EDR) et une capacité à travailler en équipe tout en accompagnant la montée en compétences des collaborateurs. Autres informations : Le poste est basé au Mans avec 2 jours de télétravail par semaine après la phase d’onboarding.

Mission freelance
Analyste SOC N2/N
Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. La Société devra fournir les prestations suivantes : Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte du client • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Détail : • Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident • Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) • Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) • L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues • Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence • Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike)

Offre d'emploi
Analyste SOC N2/N3
Au sein de l’équipe SOC/CSIRT, le consultant interviendra sur la surveillance, détection et traitement d’incidents de sécurité : Supervision active des menaces et vulnérabilités Analyse de risques et impacts dans le contexte Covéa Qualification, remédiation et traitement des incidents Animation opérationnelle en cas de crise cyber Suivi des tickets, signalements utilisateurs et boîtes mails Proposition d’améliorations des outils/process (SIEM, fiches réflexes, etc.) Compétences attendues Maîtrise SIEM Splunk, SOAR Palo Alto, EDR Defender/Crowdstrike Analyse incidents sécurité et remédiation technique (N2/N3) Savoir-être Esprit collaboratif et volonté de faire monter l’équipe en compétence
Mission freelance
ANALYSTE SOC/CSIRT
Surveillance permanente et proactive des menaces et des vulnérabilités Analyser des risques et des impacts dans le contexte client Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité

Mission freelance
Analyst SOC / ELK - 500€
Gestion des événements de sécurité : Collecter, filtrer, envoyer des événements de sécurité à notre SIEM et créer des alertes dans notre plan de surveillance SOC Analyse des vulnérabilités : Évaluer les systèmes pour identifier les failles potentielles. Mise en place de mesures de sécurité : Concevoir et implémenter des stratégies de sécurité Surveillance des réseaux : Surveiller les réseaux pour détecter et anticiper les tentatives d'intrusion ou les activités suspectes. Gestion des incidents : Répondre rapidement aux incidents de cybersécurité et mettre en place des protocoles de réponse. Rapports de sécurité : Élaborer des rapports détaillant les menaces détectées et les actions correctives prises. Formation : Former les équipes internes sur les bonnes pratiques de sécurité informatique. Qui êtes-vous ? Une expérience significative avec l'outil de SIEM Elastic / ELK Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même) Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production) Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage) Expérience avec les cloud AWS et ces outils de sécurité
Offre d'emploi
Team Leader SOC
En tant que Team Leader SOC, vous encadrez une équipe d’une quinzaine d’analystes spécialisés sur la technologie Splunk. Vous êtes garant de la qualité du service de détection des événements de sécurité, dans un environnement multi-clients. Votre rôle est à la fois technique et managérial, avec une forte composante stratégique et collaborative. Missions principales Diriger et animer une équipe d’analystes SOC Splunk. Organiser les plannings de shifts et d’astreintes. Superviser les analyses d’alertes et la réponse aux incidents. Optimiser les règles de détection et améliorer la couverture en lien avec les menaces identifiées. Piloter les projets internes de l’équipe. Déployer des solutions innovantes sur Splunk (ex. RBA, MLTK). Mettre en place et améliorer les processus de détection et de réponse. Assurer la qualité du service dans le respect des SLA. Produire les rapports de performance et indicateurs clés du SOC. Collaborer avec les autres services techniques et sécurité. Assurer une veille continue sur les menaces et tendances cyber.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.