Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 215 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance
CDI

Offre d'emploi
Analyste Soc Confirmé

SYNACK
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
40k-60k €
Créteil, Île-de-France

Objectifs: - Accompagner les epic owners et les Métiers dans la maitrise de leurs risques sur les aspects SSI - Répondre aux demandes de support niveau 2 et niveau 3 - Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement d'alertes/incidents de sécurité. - Développer/implémenter/maintenir des playbooks/scripts dans l'outil d'orchestration Il est attendu du consultant qu’il: • soit force de propositions et animé de curiosité • dispose de capacités d'analyse et de formalisation • montre une grande rigueur et autonomie dans son activité au quotidien • possède de très bonnes connaissances générales en sécurité des SI • possède une très bonne communication orale et écrite • dispose d'un savoir-être adapté au travail en équipe, d'une attitude positive et volontaire du fait de son rôle transverse en lien avec l’ensemble des collaborateurs.

Offre premium
CDI
Freelance

Offre d'emploi
Analyste SOC - CSIRT N3

AMD Blue
Publiée le
SOC (Security Operation Center)

2 ans
50k-58k €
Hauts-de-Seine, France

Rejoignez l’équipe de Maguen Cyber Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés. Nous recherchons un(e) Consultant(e) en Gestion des Incidents Cybersécurité Csirt pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situé dans le 92. Contexte de la mission : Nous recherchons un consultant en gestion des incidents cybersécurité de niveau 3 ayant une solide expertise dans la gestion des environnements cloud et des outils de sécurité. Le candidat idéal aura une expérience approfondie dans la résolution d’incidents complexes et la protection des systèmes d’information, ainsi qu’une maîtrise des technologies Office 365 et Azure. Détail de la mission : · Identifier, analyser et résoudre les incidents de sécurité complexes en temps réel. · Assurer la gestion proactive des vulnérabilités et des menaces émergentes. · Collaborer avec les équipes internes et externes pour garantir une résolution rapide des incidents. · Proposer des mesures d’amélioration continue des processus de sécurité. · Mettre en place des actions correctives et préventives après chaque incident. · Utiliser des outils de gestion d’incidents pour suivre et documenter chaque événement.

Offre premium
Freelance
CDD

Offre d'emploi
sénior analyst SOC - chef d'équipes pour équipe handicap

Innov and Co
Publiée le
SOC (Security Operation Center)

12 mois
10k-58k €
Lille, Hauts-de-France

Afin de faire monter en compétences nos travailleurs handicapés sur le métier du SOC, nous recherchons un référent technique SOC, pour les aider à monter en compétences et valider les tickets traités : - Analyse d’incidents de sécurité · Réponse à incidents / reverse engineering · Support et accompagnement à la remédiation · Suivi des incidents et production d’indicateurs Utilisation d'un SIEM fourni par les clients compétences : sénior en analyse Soc et référent technique, vous souhaitez faire monter un compétence des travailleurs handicapés. Vous êtes à l'aise en communication et expérimenté en analyse SOC

Freelance

Mission freelance
Analyste SOC N3

ODHCOM - FREELANCEREPUBLIK
Publiée le
Palo Alto
Splunk
Support informatique

12 mois
400-550 €
Paris, France

Nous recherchons un Analyste SOC senior, disposant d'une solide expertise technique et capable d’intervenir efficacement en environnement d’infogérance. Le candidat idéal doit avoir une expérience avérée en réponse à incident, y compris sur des attaques complexes impliquant des équipes Red Team. Il sera chargé d’identifier, d’analyser, et de répondre aux incidents de sécurité, tout en interagissant avec les différents acteurs internes et externes. Compétences requises : Expertise en Splunk et Palo Alto. Connaissances en OpenCTI et GLPI pour la gestion de tickets. Expérience sur des environnements non contraints avec capacité à s’adapter rapidement. Hardskills et Softskills : Solide maîtrise des réponses à incident et des opérations SOC de niveau 3. Excellentes compétences en communication et capacité à interagir avec divers interlocuteurs. Capacité à prendre en charge des incidents critiques de manière autonome.

Freelance

Mission freelance
Analyste SOC N3

Groupe Aptenia
Publiée le
AWS Cloud
Splunk

6 mois
100-600 €
Paris, France

Analyser et répondre aux incidents de sécurité complexes identifiés par les outils de monitoring. Réaliser des investigations approfondies sur les incidents critiques et produire des rapports détaillés. Développer et maintenir des playbooks d’automatisation Superviser et optimiser les configurations des plateformes de monitoring Effectuer des revues régulières des logs pour identifier des anomalies ou des menaces potentielles. Collaborer avec les équipes internes et externes pour renforcer les stratégies de sécurité. Proposer des recommandations d’amélioration continue pour les systèmes et les processus de sécurité. Participer activement à la définition et à la mise en œuvre des politiques de sécurité cloud (AWS).

Freelance

Mission freelance
Analyste SOC N3

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
Splunk

6 mois
300-650 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Bonjour, Je suis à la recherche d'un Analyste SOC N3 pour un prestigieux client. Les missions seront les suivantes : Optimisation des outils de surveillance (SIEM, SOAR, EDR) Mise en œuvre de stratégies de sécurité adaptées aux besoins et à l'évolution des menaces Analyse de données de sécurité Automatisation des tâches (scripting) Réponse aux incidents de niveau 3 Prise en charge des incidents critiques Coordination avec les différentes équipes techniques Implémentation de solutions durables

Freelance

Mission freelance
Analyste SOC / DFIR

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / DFIR. Profil recherché : Analyste SOC Expert DFIR Anglais courant Astreintes & déclanchements possibles GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) GIAC Certified Forensic Analyst (GCFA) Missions: gestion des incidents investigations analyse des menaces reporting au Management forensics formalisation de rapports d'incidents proposition d'actions d'amélioration pour la détection le traitement et la réaction aux incidents de sécurité, en lien avec le SOC

Freelance
CDI

Offre d'emploi
Analyste Soc 5 ans d'Expérience Minimum H/F

TOHTEM IT
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
Splunk

1 an
40k-55k €
Noisy-le-Grand, Île-de-France

Nous recherchons un Analyste SOC pour l'un de nos clients à Noisy-le-Grand. Vous serez en charge des tâches suivantes : Analyser la sécurité des systèmes et réseaux pour identifier toute activité anormale ou potentiellement malveillante. Qualifier et traiter les incidents de sécurité , notamment les tentatives de phishing, les alertes SIEM, et les vulnérabilités détectées, afin de garantir une réponse rapide et efficace. Assurer la réponse aux incidents de sécurité en investiguant les causes, en prenant des mesures de confinement, et en participant à la résolution pour limiter l’impact sur les systèmes de l’entreprise.

Freelance

Mission freelance
Analyste SOC N3 (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
450-500 €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance
CDI

Offre d'emploi
Analyste SOC N3 (H/F)

CITECH
Publiée le
Splunk

6 mois
69k-80k €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

Freelance

Mission freelance
Analyste SOC N3 sénior (H/F)

SYAGE
Publiée le
Splunk

1 an
500-600 €
Venelles, Provence-Alpes-Côte d'Azur

Profil recherché en bref : Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR, M365, XSOAR) Les + du poste : Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée Configuration : 2,5 jour de télétravail par semaine Date de démarrage : ASAP TJM selon profil. Vos responsabilités : Vous serez en charge de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

CDI
Freelance

Offre d'emploi
Analyste SOC N3/Splunk ES (Senior) (F/H)

SCALIAN
Publiée le
Cybersécurité
SOC (Security Operation Center)
Splunk

3 ans
50k-60k €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Projet Vous intervenez sur un projet à très forte valeur ajoutée pour un éditeur de logiciel, situé à Aix en Provence. Poste et missions Vous intégrerez notre Squad cybersecurity et travaillerez en étroite collaboration avec nos collaborateurs en accomplissant les activités suivantes : Vous serez en charge des responsabilités suivantes : Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité… Environnement technique : Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise. Télétravail : 2 jours par semaines Vous apportez votre expertise et vos capacités d'analyse à la réalisation de plusieurs projets pour l'évolution de l'entreprise.

Freelance
CDI

Offre d'emploi
Analyste SOC

Ewolve
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

2 ans
15k-200k €
Noisy-le-Grand, Île-de-France

En tant qu'analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.

Freelance

Mission freelance
Analyste SOC

KEYNAN
Publiée le
Cybersécurité

12 mois
500-600 €
Hauts-de-Seine, France

Détection des menaces • Identifier les événements de sécurité en temps réel, les analyser et les qualifier • Évaluer la gravité des incidents de sécurité • Notifier les incidents de sécurité, escalader le cas échéant Réaction face aux menaces • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre • Faire des recommandations sur les mesures immédiates • Accompagner le traitement des incidents par les équipes d’investigation Mise en place des usages et des outils • Contribuer à la mise en place du service de détection (SIEM, etc.) • Contribuer à la définition de la stratégie de collecte des journaux d’évènements • Participer au développement et au maintien des règles de corrélation d’événements Veille et amélioration • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements Reporting et documentation • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle • Maintenir à jour la documentation • Activités de recherche de compromissions (threat hunting) En relation avec les équipes internes et celles de ses partenaires : - Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et l’impact potentiel de l’événement ; - Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des opérations, au niveau tactique, opérationnel et stratégique ; - Préconisez des mesures de contournement et de remédiation de l’incident.

Freelance

Mission freelance
Analyste SOC

MCONSULTING
Publiée le
Cybersécurité

12 mois
250 €
Olivet, Centre-Val de Loire

Rattaché au responsable d’équipe SOC, L’analyste SOC devra être en mesure de :  Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de droits…analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs) - Rechercher des comportements suspects basés sur les alertes et données remontées par nos outils de Cyber. - Proposer des plan d’actions aux différents métiers/RSSI pour faire respecter la PSSI du groupe - Contribuer à la réduction des faux positifs de détection conjointement avec le N2 (Amélioration continue°  Analyser et catégoriser les signalements de mails reçus par le client - Prévenir d’éventuels Phishing, hameçonnages, usurpation d’identité etc..  Participation à la veille de vulnérabilités : Recenser et dispatcher les CVE reçus afin de faire qualifier rapidement des correctifs sur les équipements/produit du client face Dans ce contexte, l’analyste SOC devra répondre aux besoins contractuel lié avec le client : ▶ Respect des engagements SLA sur les différentes activités ▶ Travail en équipe en 3*8 ▶ Rigoureux, analytique, prise de décision sur les plans d’actions initiés dans ses incidents Outils utilisés : Surveillance des incidents de sécurité : SIEM : Qradar et Splunk Signalement de mail : Xsoar ( solution Palo Alto) Outil de ticketing : RSA Archer, OTRS Utilisation d’outil public pour qualifier des vulnérabilité, programmes,fichiers etc… : exemple URLScan

Freelance
CDI

Offre d'emploi
Analyste SOC N3

Etixway
Publiée le
Endpoint detection and response (EDR)
Firewall
IDS/IPS

3 mois
38k-67k €
Provence-Alpes-Côte d'Azur, France

Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Expérience : • Expérience sur le produit Splunk ES indispensable. • Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents. • La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.

215 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous