Analyste SOC

Surveillance et détection des menaces : Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.). Qualification et traitement des incidents de sécurité : Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées. Réponse aux incidents : Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident. Gestion des vulnérabilités : Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre. Amélioration continue des processus SOC : Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.
Analyste soc N3 Chronicle

Activités principales : L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe Livrables : Qualification d'alertes, comptes-rendus d'incidents, amélioration continue (règle de détection, playbook), participation aux astreintes …
Expert Analyste SOC (F/H)

Expert Analyste SOC – CDI – Lyon – 55-65K€ Contexte du poste Dans le cadre du renforcement d’un SOC mature, nous recrutons un expert analyste sécurité pour intervenir sur le traitement avancé des alertes, l’administration des outils de sécurité et l’automatisation des processus de détection et de remédiation. Missions principales Traitement des alertes de sécurité niveau 2 et 3 Administration et optimisation des outils de sécurité : SIEM, EDR, Antivirus, outils Cloud Automatisation des processus de détection et de réponse via scripting ou SOAR Participation aux activités forensics de niveau 2 Contribution à la gestion des incidents et à la réponse aux cyberattaques Rédaction et mise à jour de la documentation technique et opérationnelle Maintien en condition opérationnelle des outils par scripting et ajustements techniques
Assistant Analyste SOC (F/H)

Assistant Analyste SOC – CDI – Lyon – 35-40K€ Contexte du poste Nous recherchons un assistant analyste SOC pour renforcer l’équipe de supervision sécurité d’un grand centre opérationnel de cybersécurité. Le poste est orienté niveau 1, avec une forte composante de traitement initial des alertes et participation à la documentation opérationnelle. Missions principales Analyse et qualification des alertes de sécurité de niveau 1 Traitement des signalements de mails malveillants (phishing, spams, etc.) Escalade vers les niveaux supérieurs en cas d’incident avéré Mise à jour des procédures de traitement et de la documentation du SOC Contribution à la bonne tenue du suivi opérationnel (tableaux de bord, indicateurs) Participation à la montée en compétences sur les outils SIEM et les bonnes pratiques SOC
Analyst SOC N2/N3

Dans le cadre du renforcement de l’équipe SOC/CSIRT. l’Analyste SOC (Niveau 2/3) interviendra sur l’ensemble du cycle de gestion des incidents de cybersécurité : de la détection à la remédiation, en passant par l’analyse approfondie et le pilotage des actions correctives. Il ou elle participera activement à la surveillance des menaces, à l’analyse des vulnérabilités, au traitement des signalements utilisateurs, ainsi qu’à la coordination des actions en cas d’incident majeur. Une contribution forte à l’amélioration continue des outils et des processus du SOC est attendue. Ce poste requiert une expérience confirmée dans un environnement SOC/CSIRT, une bonne maîtrise des outils de cybersécurité (SIEM, SOAR, EDR) et une capacité à travailler en équipe tout en accompagnant la montée en compétences des collaborateurs. Autres informations : Le poste est basé au Mans avec 2 jours de télétravail par semaine après la phase d’onboarding.
Analyste SOC N2/N

Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. La Société devra fournir les prestations suivantes : Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte du client • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Détail : • Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident • Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) • Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) • L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues • Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence • Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike)
Analyste SOC N2/N3

Au sein de l’équipe SOC/CSIRT, le consultant interviendra sur la surveillance, détection et traitement d’incidents de sécurité : Supervision active des menaces et vulnérabilités Analyse de risques et impacts dans le contexte Covéa Qualification, remédiation et traitement des incidents Animation opérationnelle en cas de crise cyber Suivi des tickets, signalements utilisateurs et boîtes mails Proposition d’améliorations des outils/process (SIEM, fiches réflexes, etc.) Compétences attendues Maîtrise SIEM Splunk, SOAR Palo Alto, EDR Defender/Crowdstrike Analyse incidents sécurité et remédiation technique (N2/N3) Savoir-être Esprit collaboratif et volonté de faire monter l’équipe en compétence
Analyste SOC (F/H) LYON

Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Analyste SOC

Bonjour Je recherche 2 Analystes SOC de niveau 2/3 pour un de nos clients situé au Mans. Les principales taches : Surveillance proactive des menaces et vulnérabilités Gestion des incidents de sécurité Amélioration continue des outils et processus de sécurité pour optimiser la protection Gestion des boîtes mails et traitement des signalements des utilisateurs pour résoudre les problèmes de sécurité Montée en compétence des membres et collaboration en équipe. Environnement technique : SIEM Splunk SOAR EDR Démarrage : à partir du 28 avril Durée : 3 mois renouvelable pour une visibilité de 3 ans de mission Lieu : Le Mans Rythme de télétravail : le premier mois : 0 jour donc 5j/5 sur site à partir du deuxième mois : 3 jours sur site + 2 jours de télétravail
Analyste SOC
L'équipe de SOC/CSIRT souhaite renforcer son expertise dans le traitement des incidents de cybersécurité. Cette équipe réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. Les principales missions : Surveillance permanente et proactive des menaces et des vulnérabilités * Analyser des risques et des impacts dans le contexte Covéa * Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : * Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Réalisation des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction cybersécurité Gestion des boites mails * Traitement des signalements des utilisateurs Gestion des problèmes de sécurité * Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
ANALYSTE SOC/CSIRT
Surveillance permanente et proactive des menaces et des vulnérabilités Analyser des risques et des impacts dans le contexte client Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
ANALYSTE SOC N3
❗❗ URGENT ❗❗❗ ANALYSTE SOC N3 ❗❗❗ FREELANCE ❗❗❗LE MANS❗❗ Je recherche un(e) ANALYSTE SOC N3 pour l’un de mes prestigieux clients ! ✅Statut : FREELANCE ✅Démarrage : ASAP ✅Localisation : LE MANS ✅Durée : 6 mois renouvelable ✅ Télétravail : 2j/semaine Missions : ✅Analyser des risques et des impacts dans le contexte de l'entreprise ✅Élaborer, piloter et mettre en œuvre des plans de remédiation ✅Gestion des incidents : Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance ✅Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité ✅Gestion des boites mails ✅Traitement des signalements des utilisateurs ✅Gestion des problèmes de sécurité ✅Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Prêt(e) à relever ce défi ? 🚀
Analyst SOC / ELK - 500€

Gestion des événements de sécurité : Collecter, filtrer, envoyer des événements de sécurité à notre SIEM et créer des alertes dans notre plan de surveillance SOC Analyse des vulnérabilités : Évaluer les systèmes pour identifier les failles potentielles. Mise en place de mesures de sécurité : Concevoir et implémenter des stratégies de sécurité Surveillance des réseaux : Surveiller les réseaux pour détecter et anticiper les tentatives d'intrusion ou les activités suspectes. Gestion des incidents : Répondre rapidement aux incidents de cybersécurité et mettre en place des protocoles de réponse. Rapports de sécurité : Élaborer des rapports détaillant les menaces détectées et les actions correctives prises. Formation : Former les équipes internes sur les bonnes pratiques de sécurité informatique. Qui êtes-vous ? Une expérience significative avec l'outil de SIEM Elastic / ELK Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même) Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production) Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage) Expérience avec les cloud AWS et ces outils de sécurité
Analyste SOC N2 N3 - LE MANS
Pour l’un de nos clients grand compte basé au Mans , dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2 N3. Profil recherché : Expert dans l’analyse et la gestion opérationnelle des incidents de sécurité Vous faites preuve de réactivité, de rigueur et d’une forte capacité à travailler en équipe dans un environnement exigeant Accompagnement dans la montée en compétences de l'équipe Expertise : SIEM : Splunk SOAR : Palo Alto EDR : Microsoft Defender, Crowdstrike ITSM : Service Now Missions: Assurer une surveillance continue et proactive des menaces et des vulnérabilités en lien avec les environnements clients Évaluer les risques de sécurité et en mesurer les impacts pour proposer des mesures correctives efficaces Piloter et mettre en œuvre des actions de remédiation en réponse aux incidents identifiés Prendre en charge les alertes et signalements de sécurité émis par les utilisateurs ou nos partenaires de cybersurveillance Participer activement à la gestion des crises cybersécurité, en coordination avec la direction de la sécurité. Traiter les sollicitations liées à la sécurité reçues via les boîtes mail dédiées Contribuer à la montée en qualité du dispositif SOC/CSIRT à travers l’optimisation des procédures (SIEM, fiches réflexes, etc.). Veiller à la bonne application des règles de sécurité internes, notamment sur les usages sensibles comme le VPN Intervenir sur l’ensemble du cycle de vie des incidents : de la détection à la remédiation, jusqu’à l’analyse post-incident
Analyste SOC F/H

Dans le cadre du renforcement de notre dispositif de cybersécurité, nous recherchons un Analyste SOC Freelance expérimenté pour intégrer notre Security Operations Center. Vous serez en charge de la surveillance, la détection et la réponse aux incidents de sécurité sur l’ensemble du périmètre IT. Vos missions principales : Superviser les alertes de sécurité via les outils de SIEM Identifier et analyser les événements de sécurité (logs, comportements anormaux, etc.) Participer à la réponse aux incidents (containment, eradication, recovery) Élaborer des rapports d’analyse et proposer des axes d’amélioration Contribuer à l’amélioration continue des règles de détection Collaborer étroitement avec les équipes IT, sécurité, et réseau
Analyste SOC (H/F)

Nous recherchons un analyste SOC motivé et compétent pour rejoindre notre équipe Cyber SecOps. Dans ce rôle, vous serez responsable de la surveillance, de la détection, de l'investigation et de la réponse aux incidents de sécurité à l'échelle mondiale. Vous travaillerez en collaboration avec des professionnels de la cybersécurité pour protéger nos actifs, données et réputation, tout en contribuant à l'amélioration continue de notre posture de sécurité. Responsabilités principales : Surveillance et analyse : Assurer une surveillance continue et analyser les événements de sécurité à l'aide d'outils SIEM pour détecter les menaces ou incidents potentiels en collaboration avec un centre de sécurité externalisé. Réponse aux incidents : Exécuter les processus de réponse aux incidents, incluant l'investigation, la containment, l'éradication et la récupération après un incident de sécurité. Détection des menaces : Identifier et analyser les comportements suspects, les malwares, les vulnérabilités et d'autres indicateurs de compromission. Analyse des logs : Examiner les logs provenant de diverses sources (pare-feu, proxies, IDS/IPS, endpoints) pour corréler les événements et identifier les patterns. Reporting : Documenter les incidents de sécurité, fournir des rapports clairs et concis, et escalader les problèmes vers les équipes appropriées. Collaboration : Travailler en étroite collaboration avec les équipes transverses (IT, Conformité, Gestion des Risques) pour traiter les vulnérabilités et améliorer le paysage de sécurité. Optimisation des outils : Contribuer à l'ajustement et à l'optimisation des outils de sécurité, y compris les pare-feu, WAF, proxies et protection des endpoints. Veille sur les menaces : Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité pour améliorer proactivement les capacités de détection. Éducation et sensibilisation : Fournir des conseils sur les meilleures pratiques en matière de sécurité et de prévention des incidents.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- 12 ans d'experience data, 450e tjil y a 2 heures
- Client impose retour sur site full presentielil y a 4 heures
- Délai demande ARCEil y a 4 heures
- Auto entrepreneur vs portageil y a 4 heures
- Deal et question souvent posée : CDI ou resté Freelanceil y a 5 heures
- La provision en portage salarialil y a 9 heures