Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Offre d'emploi
sénior analyst SOC - chef d'équipes pour équipe handicap
Afin de faire monter en compétences nos travailleurs handicapés sur le métier du SOC, nous recherchons un référent technique SOC, pour les aider à monter en compétences et valider les tickets traités : - Analyse d’incidents de sécurité · Réponse à incidents / reverse engineering · Support et accompagnement à la remédiation · Suivi des incidents et production d’indicateurs Utilisation d'un SIEM fourni par les clients compétences : sénior en analyse Soc et référent technique, vous souhaitez faire monter un compétence des travailleurs handicapés. Vous êtes à l'aise en communication et expérimenté en analyse SOC
Mission freelance
analyste SOC
Bonjour, je recherche pour l'un de mes clients un(e) analyste SOC. Skills : incidentologie - SOC - anglais Tâches : traitement des incidents amélioration des détections via des exclusions, amélioration des règles ou de nouvelles créations de règles veille, recherche d'activité malveillante dans les outils gestion de projet environnement technique : EDR : SentinelOne SIEM: migration QRadar to Google Chronicle SOAR : XSOAR Palo Alto Démarrage : dès que possible Localisation : Lyon (3 jours de télétravail par semaine) N'hésitez pas à revenir vers moi pour des informations complémentaires.
Mission freelance
Analyste SOC N3 Lyon, Paris ou Rennes (TJ max selon profil 550/600€)
Notre client, expert en Cyber-Sécurité et risk management, recherche 3 Analystes / Experts SOC de niveau 3 pour une mission dans le domaine bancaire du financement des entreprises. Descriptif de la Mission Contexte : Le SOC (Security Operations Center) est responsable de la surveillance de la sécurité du système d'information (SI) et de la gestion des incidents de sécurité et des vulnérabilités. Il assure également la gestion du maintien en condition opérationnelle (MCO) et du maintien correctif (MCS) des solutions de sécurité, en jouant un rôle de référent technologique et en établissant des liens privilégiés avec les intégrateurs et les éditeurs pour le support. Dans le cadre de son évolution, le SOC s'enrichit de nouvelles fonctions pour renforcer sa capacité à maîtriser, anticiper, détecter, investiguer, remédier, industrialiser et automatiser les processus de sécurité. Objectifs de la Mission Support Niveau 2 et Niveau 3 : Répondre aux demandes de support de niveau 2 et niveau 3. Définition et Formalisation des Processus : Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement des alertes/incidents de sécurité. Développement et Maintenance des Playbooks/Scripts : Développer, implémenter et maintenir des playbooks et scripts dans l'outil d'orchestration. Technologies Spécifiques : SIEM et Outils de Supervision : Palo Alto XSIAM, IBM QRadar, Netwrix / Varonis, IDECSI, etc. Cyber Threat Intelligence (CTI) / Threat Intelligence Platform (TIP) SOAR : Palo Alto XSOAR, etc. EDR : Cortex XDR, etc. ASM : Palo Alto, BitSight, etc. CNAPP Scanners de Vulnérabilités : Palo Alto, CyberWatch, Tenable, Qualys, etc. Outils de Gestion des Vulnérabilités : Hackuity Breach and Attack Simulation (BAS) : Cymulate Solutions d'Analyse de Malwares et de Forensics Développement/Scripting : Python, PowerShell, PHP, shell, etc. DevOps : Git, Jenkins, Ansible, Terraform, etc. Cloud : Architecture et sécurisation des plateformes de cloud public/privé (AWS, Azure/O365, OVHCloud, Tanzu, Kubernetes, Docker, etc.) Sécurité Système : Windows, Linux, et autres logiciels/services Sécurité Réseau : WAF (AWS, F5), DDoS, DNS, messagerie (SPF, DKIM, DMARC, etc.) Analyse et Reporting : QlikSense, PowerBI, etc. Environnement Atlassian : JIRA, Confluence, etc.
Offre d'emploi
Analyste SOC
Pour renforcer l'équipe support chez un de nos clients, je recherche un/une Analyste SOC qui interviendra sur différentes missions: Mots-clés : SIEM, NOZOMI, OT Missions Principales : Intégration des sondes OT au GSOC : Soutenir l'intégration des nouvelles sondes OT et outils de détection dans le GSOC. Création et ajustement des règles de détection : Développer des schémas de réponse aux alertes OT générées par les nouveaux outils de détection. Adapter et ajuster les règles de déclenchement des alertes dans les consoles. Gestion des faux positifs et des processus d'enquête : Concevoir des règles pour identifier et gérer les faux positifs. Créer des processus adaptés pour la gestion des enquêtes et la levée de doute sur les alertes. Expertise en sécurité OT et gestion des incidents : Fournir une expertise avancée pour qualifier les incidents et vulnérabilités OT. Participer à l'élaboration de nouveaux processus de réponse aux incidents OT. Soutenir les enquêtes et analyses forensiques liées aux alertes OT. Compétences Requises : Expertise en cybersécurité industrielle et OT. Connaissance approfondie des outils de détection OT (Nozomi, bastions). Maîtrise des processus de gestion des incidents et des enquêtes forensiques. Expérience dans la gestion et l'analyse des alertes OT dans un environnement SOC. Compétences en gestion des règles de détection et en détection des faux positifs. Environnement Technique : Sondes OT Nozomi. Outils de détection et de surveillance OT. Plateformes de gestion d'incidents et d'enquêtes (par exemple, SIEM). Formation : Bac+5 en Cybersécurité ou domaine équivalent. Certifications en cybersécurité OT (souhaitées). Anglais technique requis.
Offre d'emploi
Analyst SOC
Nous recherchons pour notre client, un Analyst SOC confirmé, mission en prestation de 6 mois puis embauche en CDI. Vos missions seront : Administration des outils et solution de sécurité du SI comme les anti-virus, EDR et SIEM Gestion des droits d'accés; Traitement des incidents; Veille sur les remontés des logs; Rédaction de process; Action sur les événements de sécurité; Mise en place de plan d'actions et recommandations; Gestion des vulnérabilités, obsolescences et non conformité; Veille technologique à réaliser.
Offre d'emploi
Analyste SOC N3 (H/F)
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
Mission freelance
Analyste SOC N3
Nous recherchons un Analyste SOC senior, disposant d'une solide expertise technique et capable d’intervenir efficacement en environnement d’infogérance. Le candidat idéal doit avoir une expérience avérée en réponse à incident, y compris sur des attaques complexes impliquant des équipes Red Team. Il sera chargé d’identifier, d’analyser, et de répondre aux incidents de sécurité, tout en interagissant avec les différents acteurs internes et externes. Compétences requises : Expertise en Splunk et Palo Alto. Connaissances en OpenCTI et GLPI pour la gestion de tickets. Expérience sur des environnements non contraints avec capacité à s’adapter rapidement. Hardskills et Softskills : Solide maîtrise des réponses à incident et des opérations SOC de niveau 3. Excellentes compétences en communication et capacité à interagir avec divers interlocuteurs. Capacité à prendre en charge des incidents critiques de manière autonome.
Mission freelance
Analyste SOC / DFIR
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / DFIR. Profil recherché : Analyste SOC Expert DFIR Anglais courant Astreintes & déclanchements possibles GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) GIAC Certified Forensic Analyst (GCFA) Missions: gestion des incidents investigations analyse des menaces reporting au Management forensics formalisation de rapports d'incidents proposition d'actions d'amélioration pour la détection le traitement et la réaction aux incidents de sécurité, en lien avec le SOC
Offre d'emploi
Analyste Soc 5 ans d'Expérience Minimum H/F
Nous recherchons un Analyste SOC pour l'un de nos clients à Noisy-le-Grand. Vous serez en charge des tâches suivantes : Analyser la sécurité des systèmes et réseaux pour identifier toute activité anormale ou potentiellement malveillante. Qualifier et traiter les incidents de sécurité , notamment les tentatives de phishing, les alertes SIEM, et les vulnérabilités détectées, afin de garantir une réponse rapide et efficace. Assurer la réponse aux incidents de sécurité en investiguant les causes, en prenant des mesures de confinement, et en participant à la résolution pour limiter l’impact sur les systèmes de l’entreprise.
Mission freelance
Analyste SOC N3
Analyser et répondre aux incidents de sécurité complexes identifiés par les outils de monitoring. Réaliser des investigations approfondies sur les incidents critiques et produire des rapports détaillés. Développer et maintenir des playbooks d’automatisation Superviser et optimiser les configurations des plateformes de monitoring Effectuer des revues régulières des logs pour identifier des anomalies ou des menaces potentielles. Collaborer avec les équipes internes et externes pour renforcer les stratégies de sécurité. Proposer des recommandations d’amélioration continue pour les systèmes et les processus de sécurité. Participer activement à la définition et à la mise en œuvre des politiques de sécurité cloud (AWS).
Mission freelance
Analyste SOC N3
Bonjour, Je suis à la recherche d'un Analyste SOC N3 pour un prestigieux client. Les missions seront les suivantes : Optimisation des outils de surveillance (SIEM, SOAR, EDR) Mise en œuvre de stratégies de sécurité adaptées aux besoins et à l'évolution des menaces Analyse de données de sécurité Automatisation des tâches (scripting) Réponse aux incidents de niveau 3 Prise en charge des incidents critiques Coordination avec les différentes équipes techniques Implémentation de solutions durables
Mission freelance
SOC Manager
Type de contrat : Temps plein / contrat freelance Niveau d'expérience : Niveau supérieur (5-10 ans d'expérience ou plus) Lieu de travail : Nanterre (92) et travail hybride à distance Durée du contrat : 12 mois (renouvelable) À propos du poste Neotrust est une société d'innovation en sécurité qui aide les dirigeants, les RSSI, les DSI et les directeurs techniques à mener à bien leur transformation sécurité et à intégrer la cyberinnovation dans leur stratégie de sécurité à long terme. Le département Cybersécurité de notre client, un grand groupe international, recherche un SOC Manager pour développer et gérer le service de pilotage des opérations de sécurité et de protection des systèmes et données contre les cyber menaces. La cybersécurité est un enjeu majeur pour le Client qui doit garantir la sécurité de ses infrastructures (internes et cloud), de ses données et des données de ses « clients ». Au sein de l'équipe Cybersécurité Globale , en tant que Responsable SOC , vous serez responsable de la stratégie technique et organisationnelle à adopter, de la coordination des équipes, de la supervision des activités de sécurité des clients et la garantie d’une réponse rapide et efficace de leurs incidents de sécurité. Coordination des équipes : gérer et coordonner une équipe d’analystes SOC (environ 7 personnes réparties dans le monde) pour surveiller, détecter et répondre aux incidents de sécurité. Définition de la stratégie SOC : élaborer et mettre en œuvre une stratégie de détection et de réponse aux incidents, en ligne avec les meilleures pratiques et les objectifs de sécurité de l’entreprise. Supervision des incidents de sécurité : superviser les analyses des menaces, les réponses aux incidents et les rapports post-incident pour améliorer continuellement les processus et réduire les risques. Collaboration avec les équipes internes : travailler en étroite collaboration avec les équipes de gestion des risques, d’audit et de conformité pour garantir une cohérence dans la protection des informations. Amélioration continue : proposer des améliorations aux outils, procédures et techniques de détection et de réponse pour renforcer la résilience et l’efficacité du SOC. Formation et développement : former les analystes SOC aux nouvelles méthodes et technologies, et identifier les besoins en formation continue pour l’équipe. Reporting et documentation : assurer la traçabilité et le reporting régulier des incidents de sécurité, et documenter les activités et évolutions du SOC.
Offre d'emploi
Analyste SOC N3 (H/F)
CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Mission freelance
Expert SOC N3 H/F
Mission : La détection d’incidents de sécurité. L’amélioration continue de la détection du SOC sur les infrastructures cloud (privé/public) et on-premise. La sélection de nouveaux logs. L’amélioration de l’analyse des logs existants, études de scenarios, en rapport avec la matrice des risques La mise en place de nouvelles alertes en fonction des risques et menaces. Suivi de la qualité des services du SOC : délais et excellence des livrables, diverses procédures L’élaboration d’une veille sur les menaces et technologies du marché (avec si nécessaire des POCs), L’assistance et le support aux différents Bénéficiaires/Utilisateurs dans le cadre des programmes cybersécurité.
Mission freelance
Analyste SOC N3 sénior (H/F)
Profil recherché en bref : Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR, M365, XSOAR) Les + du poste : Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée Configuration : 2,5 jour de télétravail par semaine Date de démarrage : ASAP TJM selon profil. Vos responsabilités : Vous serez en charge de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Mission freelance
Analyste SOC
Détection des menaces • Identifier les événements de sécurité en temps réel, les analyser et les qualifier • Évaluer la gravité des incidents de sécurité • Notifier les incidents de sécurité, escalader le cas échéant Réaction face aux menaces • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre • Faire des recommandations sur les mesures immédiates • Accompagner le traitement des incidents par les équipes d’investigation Mise en place des usages et des outils • Contribuer à la mise en place du service de détection (SIEM, etc.) • Contribuer à la définition de la stratégie de collecte des journaux d’évènements • Participer au développement et au maintien des règles de corrélation d’événements Veille et amélioration • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements Reporting et documentation • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle • Maintenir à jour la documentation • Activités de recherche de compromissions (threat hunting) En relation avec les équipes internes et celles de ses partenaires : - Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et l’impact potentiel de l’événement ; - Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des opérations, au niveau tactique, opérationnel et stratégique ; - Préconisez des mesures de contournement et de remédiation de l’incident.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Que faire face à un salarié qui cherche à quitter mon entreprise pour rester chez un client ?
- Obligé de faire la plonge pour survivre...
- Un retour aux entretiens physiques?
- Retour d’expérience : portage vers micro-entreprise, ACRE et ARCE
- Dépassement plafond AE deux années consécutives ?
- 3 mois intercontrats, 6 entretiens client final 6 echecs