Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Offre d'emploi
Analyste SOC - CSIRT N3
Rejoignez l’équipe de Maguen Cyber Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés. Nous recherchons un(e) Consultant(e) en Gestion des Incidents Cybersécurité Csirt pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situé dans le 92. Contexte de la mission : Nous recherchons un consultant en gestion des incidents cybersécurité de niveau 3 ayant une solide expertise dans la gestion des environnements cloud et des outils de sécurité. Le candidat idéal aura une expérience approfondie dans la résolution d’incidents complexes et la protection des systèmes d’information, ainsi qu’une maîtrise des technologies Office 365 et Azure. Détail de la mission : · Identifier, analyser et résoudre les incidents de sécurité complexes en temps réel. · Assurer la gestion proactive des vulnérabilités et des menaces émergentes. · Collaborer avec les équipes internes et externes pour garantir une résolution rapide des incidents. · Proposer des mesures d’amélioration continue des processus de sécurité. · Mettre en place des actions correctives et préventives après chaque incident. · Utiliser des outils de gestion d’incidents pour suivre et documenter chaque événement.
Offre d'emploi
Analyste SOC Confirmé H/F
Dans le cadre du maintien en condition de sécurité de ses programmes, notre client initie la mise en place d’une cellule de veille. Une solution technique basée sur l'outillage Cyberwatch a été déployée. Vos principales missions sont : Réaliser l’onboarding de 3 projets dans la solution technique Cyberwatch - Le fichier de relevé de configuration d’un projet doit être adapté pour pouvoir être ingéré par l’outil - Injection dans l’outil des différents logiciels tiers des projets. - Un script de scan Cyberwatch pourra être exploité si celui-ci est jugé plus efficace. Réaliser des templates pour les différents rapports - Il convient de réaliser, en amont de la délivrance de rapports, les différents templates. Ils pourront être construits avec le support du responsable cybersécurité du client - Rapport de détection d’une nouvelle vulnérabilité - Rapport d’analyse d’impacts d’une vulnérabilité - Rapport de proposition d’un correctif - Rapport de traitement de la vulnérabilité Finaliser la configuration de la solution technique Cyberwatch - Mise en place d’un certificat client - Création d’un nom DNS pour l’accès navigateur via Mobility - Connexion avec le compte client déjà existant (Authentification Active Directory) - Connexion avec la base de vulnérabilités pour mise à jour en temps réel des vulnérabilités Effectuer une veille de vulnérabilités à l’aide de la solution technique Cyberwatch - Monitorer les vulnérabilités remontées dans l’outil - Effectuer les analyses d’impacts des failles en les consolidant avec les experts métiers - Déterminer le correctif à appliquer - Rédiger les instances de rapports
Offre d'emploi
Analyste SOC
engIT est une jeune société d'ingénierie, dédiée à l'innovation, animée par des passionnés de technologies et d’innovation en IT créée en 2017 à Sophia Antipolis et aujourd'hui présente à Nice, Aix, Lille, Paris et Monaco... Objets connectés, IA, Big Data, Deep Learning, véhicules autonomes, réalité augmentée, UX, logiciels embarqués, cyber sécurité, Blockchain, Cloud, mobilité, ne sont qu’une partie de nos centres d'intérêts. L’équipe engIT Paris, recherche un/une : Analyste SOC 2/5 ans expérience
Offre d'emploi
Analyste SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle
Mission freelance
Analyste SOC
Missions principales En tant qu'Analyste SOC, vous aurez un rôle clé dans la surveillance, la détection et la réponse aux menaces cybernétiques. Vous serez en charge de : Surveillance des menaces : suivre les indicateurs de compromission (IoCs) et les vulnérabilités, ainsi que les tentatives de fraude. Détection et réponse à incident : analyser les alertes générées par les outils SOC (SIEM, IDS, EDR), identifier et qualifier les incidents. Investigations forensic : réaliser des analyses approfondies suite à un incident pour comprendre la portée et les impacts. Threat Intelligence : analyser les tendances et les rapports de menace pour anticiper les risques et renforcer la posture de sécurité. Fraude : participer à la détection des tentatives de fraude et coordonner les réponses appropriées. Optimisation des outils SOC : aider à maintenir et à améliorer les outils de sécurité tels que SIEM , EDR , IDS , SOAR .
Offre d'emploi
Analyste SOC (H/F)
Vous souhaitez intégrer des projets ambitieux ? Nous vous proposons une opportunité de un(e) Analyste SOC (H/F) . 🚀 Parlons de votre mission Au sein de Synchrone, société de conseil leader de la transformation digitale, vous êtes en charge de l’analyse des risques, la définition de scénarios de cyberattaques et toutes les actions relatives à la détection et à la remédiation pour l'un de nos clients. Grâce à des compétences éprouvées en analyse et sécurité , vous : remettrez en question les cas d’utilisation de la détection des cyberattaques, réaliserez également des investigations, diagnostics techniques des alertes, gérerez les alertes et les incidents de sécurité, améliorerez la maturité de nos méthodes et outils de détection et de réponse à incidents, contribuerez à la cybersécurité interne, évaluerez les risques et s’assurer que les exigences ISO 27001 sont respectées, vous appuierez sur l’offre de services existante, comparerez de nouveaux produits de sécurité, produirez les spécifications techniques et les procédures d’exploitation associées.
Mission freelance
ANALYSTE SOC
Surveiller les alertes de sécurité et les événements dans Splunk et CrowdStrike pour identifier les activités suspectes et les menaces potentielles. Analyser les données et les journaux d'événements pour comprendre la nature, l'ampleur, et l'impact des incidents de sécurité. Répondre rapidement aux incidents de sécurité en mettant en œuvre des actions correctives pour contenir et remédier aux menaces détectées. Collaborer avec les équipes de sécurité et les parties prenantes pour coordonner la gestion des incidents et minimiser les impacts sur l'entreprise.
Offre d'emploi
Analyste SOC N3 ❗Mission à NANTES (44) ❗
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place. Construction de scénarios de détection : Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.). Optimiser les scénarios existants en fonction des nouvelles menaces et tendances. Gestion des incidents : Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC. Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents. Amélioration continue du dispositif de sécurité : Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.). Assurer la mise à jour des procédures et des plans de réponse aux incidents. Proposer des recommandations d'amélioration du dispositif global de sécurité. Suivi des tests d'intrusion (Pentests) : Coordonner les activités de pentesting avec les équipes internes et les prestataires externes. Suivi des vulnérabilités détectées et validation des correctifs appliqués. Gestion et maîtrise des outils de sécurité : Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies. Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web. Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles. Techniques : Bonne connaissance des environnements Datacenter et des menaces liées. Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF). Maitrise de CyberArk pour la gestion des accès privilégiés. Compétences en forensic pour l’investigation approfondie des incidents. Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Offre d'emploi
Analyste SOC N3
Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Expérience : • Expérience sur le produit Splunk ES indispensable. • Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents. • La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Mission freelance
Analyst SOC (H/F)
Security Operations Center (SOC) delivers the following capabilities to the client entities around the globe: Security Monitoring and Detection, Security Incident Response and Threat Intelligence. There are 2 transversal services of the SOC allows increasing coverage and overall detection capability which are Log Onboarding Factory and Use Case Factory. This mission is a part of Use Case Factory. We are looking for the service of an external SOC Detection Expert with an expertise of detection engineering , responsible for designing, developing, and implementing detection use cases to increase the client threat detection capability and meet stakeholder requirements. The mission also requires being conversant with performing complex data manipulations and analysis. Le Centre des Opérations de Sécurité (SOC) offre aux entités clientes du monde entier les services suivants : Surveillance et Détection de la Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale : la Log Onboarding Factory et la Use Case Factory . Cette mission s'inscrit dans le cadre de la Use Case Factory . Nous recherchons les services d'un Expert en Détection SOC externe, ayant une expertise en ingénierie de détection, et chargé de concevoir, développer et mettre en œuvre des cas d’usage de détection afin d’accroître la capacité de détection des menaces pour le client et de répondre aux besoins des parties prenantes. La mission exige également des compétences avancées en manipulation et analyse de données complexes.
Mission freelance
Analyste SOC
Localisation : Noisy-le-Grand (2 jours de télétravail par semaine) Type de contrat : freelance Expérience : 2 à 5 ans minimum En tant qu'Analyste SOC, vous jouerez un rôle clé dans la sécurité de l'infrastructure de l'entreprise en analysant, corrélant et interprétant les données issues de diverses sources de sécurité. Vos missions incluront : Surveillance et analyse des événements de sécurité via des outils de gestion des logs et de corrélation (ex : Qradar d'IBM). Analyse des menaces afin de détecter les anomalies et les comportements suspects. Gestion des incidents de sécurité en temps réel, en utilisant des solutions SOAR pour l'automatisation des réponses (Security Orchestration, Automation and Response). Utilisation de MISP (Malware Information Sharing Platform) pour partager et consommer des indicateurs de compromission. Gestion des systèmes IDS (Intrusion Detection System) et analyse des alertes de sécurité réseau pour identifier les comportements malveillants. Mise en place et gestion des WAF (Web Application Firewall) pour protéger les applications web contre les attaques. Support et gestion des infrastructures réseau (routage, commutation, pare-feu) pour garantir la sécurité et la disponibilité des systèmes. Gestion des environnements Linux pour l'administration des systèmes et la sécurisation des serveurs. Élaboration de rapports et d'alertes pour garantir la protection des systèmes. Collaboration avec des équipes transverses pour affiner les politiques de sécurité et améliorer la posture de sécurité globale.
Offre d'emploi
Analyste SOC H/F
Nous recherchons un(e) analyste SOC pour le compte de l’un de nos clients. Gérer les règles de détection Splunk : Mise en place, optimisation, et gestion des règles de détection dans Splunk afin d’identifier efficacement les menaces et comportements anormaux sur le réseau. Intégration des alertes SIEM Splunk vers TRAP : Configurer et automatiser l'envoi des alertes de sécurité issues de Splunk vers TRAP de Proofpoint, garantissant une surveillance continue des menaces et une gestion efficace des alertes. Analyse et triage des incidents de sécurité : Diagnostiquer les incidents de sécurité, apporter une réponse initiale, et escalader les incidents plus complexes à l'équipe SOC. Surveillance continue : Assurer le bon fonctionnement et la disponibilité des outils de sécurité, incluant les systèmes de détection d'intrusion et les dispositifs de monitoring. Coordination et collaboration : Collaborer étroitement avec les équipes internes de la DSI ainsi qu'avec les prestataires externes pour garantir une résolution rapide et efficace des incidents. Reporting et documentation : Rédiger des rapports réguliers sur les incidents détectés, les mesures prises et proposer des améliorations aux processus existants. Outils, Avantages & Perspectives Localisation du poste : Boulogne-Billancourt ( 92) Date de démarrage : le plus tôt possible Durée : Mission longue Rémunération : package global +/- 45 K selon profil (Politique d’intéressement en place depuis 2015)
Offre d'emploi
Analyst SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité, Traitement et réponse aux incidents, Analyse détaillée des alertes, Communication avec les équipes concernées, Mise en place en place des remédiations. Contexte Technique : Splunk, Google chronicle
Mission freelance
Analyste SOC N3 (H/F)
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
Mission freelance
Analyste SOC N2/N3
Bonjour, Je recherche un Analyste SOC N2/N3 l'un de mes prestigieux client. Les missions seront : Surveillance des événements de sécurité via des plateformes SIEM (Splunk, QRadar, etc.). Analyse des alertes et gestion des incidents de sécurité de niveau 2 et 3. Application des normes de sécurité conformes PCI DSS . Automatisation des processus grâce à des scripts (Python, PowerShell, Bash, etc.). Investigation sur les menaces et réponse aux incidents grâce aux outils EDR (Endpoint Detection and Response). Gestion et analyse des vulnérabilités avec des outils comme Qualys . Recommandations et améliorations de sécurité. Création de rapports réguliers sur l’état de sécurité et les incidents.
Offre d'emploi
Expert Analyste SOC Niveau 3 H/F
Chez Ozitem, nous accompagnons les entreprises dans leur transformation digitale, notamment au travers de notre expertise sur les solutions d’infrastructures & de cloud ???????? Entreprise de taille humaine et pérenne depuis plus de 30 ans, l’entreprise affiche une croissance régulière depuis notre création et un chiffre d’affaires de 46 Millions d’euros en 2023. Ce sont 400 Ozitémiens, ingénieurs et consultants qui évoluent sur trois sites en France : Levallois (92), notre siège-social, Toulouse (31) et Lyon (69), ainsi qu’à l’international au Vietnam (Hô Chi Minh). ????? ???? Avantages : • RTT • Tickets restaurants • Participation • CSE • 75% Transport - Surveiller et analyser les incidents de sécurité en temps réel. - Coordonner la réponse aux incidents de sécurité complexes. - Mener des investigations approfondies sur les cybermenaces. - Développer et améliorer les procédures de détection et de réponse. - Fournir un support technique de haut niveau aux équipes de niveau inférieur. - Collaborer avec les équipes IT pour renforcer les mesures de sécurité. - Participer à l'élaboration de rapports de suivi et d'analyse des incidents. - Assurer une veille technologique sur les nouvelles menaces et solutions de sécurité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.