Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
ANALYSTE SOC H/F
AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR
ANALYSTE SOC N3 SENIOR
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents
Analyste Soc Google Chronicle
L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe
Analyste SOC N2/N3 Senior SIEM SPLUNK
Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Analyste SOC / SIEM GOOGLE CHRONICLE
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / SIEM GOOGLE CHRONICLE. Profil recherché : Analyste SOC Profil confirmé à senior Expertise SIEM GOOGLE CHRONICLE Profil RUN Bon niveau d’anglais Expertise Forensic & Pentest Missions : Investigations et réponse à incidents via le SIEM GOOGLE CHRONICLE Amélioration continue des moyens de détection Veille technologique (vulnérabilités, menaces..) Astreinte
Analyste SOC H/F
Activités principales / Livrables attendus : L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe La veille en sécurité (technologique, vulnérabilités, menaces) La participation aux astreintes de l'équipe
Analyste SOC H/F - 75
Pour remplacer une personne de l'équipe en instance de départ, notre client recherche un Analyste SOC H/F pour une mission en freelance dans le 75 En tant que tel vos missions seront : * Gestion des incidents de sécurité : * Prendre en charge les tickets de sécurité (SOC). * Analyser les logs et répondre aux incidents de sécurité internes et externes. * Collaborer avec les équipes Corporate et les développeurs internes. Automatisation et gestion d’outils de sécurité : * Automatiser les tâches à l’aide de Python et travailler avec des outils comme Microsoft Defender et CrowdStrike (EDR) * Mettre en place des règles de détection sur Chronicles * Participer au RUN et au BUILD de l'équipe SecOps. Collaboration et veille technologique : * Participer à l’évolution des solutions internes, utilisées par les artistes et les équipes internes. * Collaborer avec les 200 développeurs en interne et accompagner la migration vers GCP. * Intégrer les bonnes pratiques de Threat Intelligence (CTI) et CrowdStrike pour améliorer la réponse aux incidents et la détection.
Analyste SOC à Nantes
Mission Au sein de l’équipe SOC : Vous aiderez à l’analyse des incidents et apporterez votre support au niveau 1. Vous interviendrez sur des appels d’astreinte. Vous ferez évoluer l’infrastructure du SIEM. Vous effectuerez une veille technologique et sécuritaire. Vous gérerez et organiserez la gestion des alertes, des communications vers les différents clients. Vous participerez à des comités techniques avec des clients. Vous contribuerez à l’enrichissement de notre base de connaissance. Profil Vous aimez la sécurité et souhaitez l’approfondir dans un environnement multi clients Vous avez des compétences en réseaux, Windows, Linux, EBIOS Vous avez des compétences sur les outils informatiques SIEM (Compétences en défensif et idéalement attaquant) – SPLUNK, ELASTIC, Q RADAR, SEKOIA… Et vous connaissez MITRE ATT&CK. Vous avez des connaissances en développement (Python) Vous avez des connaissances en FORENSIC (extraction de log, flux réseaux, etc.) et en CTI Vous avez un bon relationnel, êtes doté d’une capacité à écouter et savez travailler en équipe Vous êtes rigoureux, ponctuel, et disposez d’une excellente expression écrite
Analyste SOC N3 / Ingénieur Cybersécurité
CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. Description du poste 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
analyste SOC
Bonjour, je recherche pour l'un de mes clients un(e) analyste SOC. Skills : incidentologie - SOC - anglais Tâches : traitement des incidents amélioration des détections via des exclusions, amélioration des règles ou de nouvelles créations de règles veille, recherche d'activité malveillante dans les outils gestion de projet environnement technique : EDR : SentinelOne SIEM: migration QRadar to Google Chronicle SOAR : XSOAR Palo Alto Démarrage : dès que possible Localisation : Lyon (3 jours de télétravail par semaine) N'hésitez pas à revenir vers moi pour des informations complémentaires.
Analyste SOC N3 (H/F) CDI Uniquement
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
Analyste cybersécurité SOC (gestion d'incidents)
Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre
Analyste SOC N2/N3 Senior SIEM SPLUNK Venelles (13)
Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Analyste cybersécurité : SOC et réponse à incidents
Missions principales Activité de RUN : Analyse, qualification et traitement des incidents de sécurité Analyse et qualification des événements et alertes de sécurité. Investigation sur les alertes et incidents à l’aide des outils internes et externes (SIEM, IOC, corrélation de logs). Suivi et gestion des alertes, incidents et vulnérabilités : triage, analyse, investigation approfondie, qualification, résolution et coordination. Collaboration avec les différents acteurs internes et externes dans le cadre des investigations et des résolutions. Capitalisation des retours d’expérience (RETEX), mise à jour de la base d'incidents, et automatisation des processus. Amélioration continue des systèmes de sécurité Contribution à l’évolution des moyens de détection, notamment via la création et l’optimisation des règles de détection. Participation à la mise à jour des outils de sécurité internes à l’équipe SOC / CSIRT. Réalisation d’une veille technologique sur les vulnérabilités, les menaces émergentes et les technologies de cybersécurité. Participation aux astreintes Gestion des astreintes et interventions exceptionnelles en cas d'évènements critiques liés aux activités de France Télévisions. Livrables attendus Qualifications d'alertes et comptes-rendus d'incidents. Mise en place et amélioration de règles de détection et playbooks. Contributions aux outils d’amélioration continue.
Analyste SOC N3 Lyon, Paris ou Rennes (TJ max selon profil 550/600€)
Notre client, expert en Cyber-Sécurité et risk management, recherche 3 Analystes / Experts SOC de niveau 3 pour une mission dans le domaine bancaire du financement des entreprises. Descriptif de la Mission Contexte : Le SOC (Security Operations Center) est responsable de la surveillance de la sécurité du système d'information (SI) et de la gestion des incidents de sécurité et des vulnérabilités. Il assure également la gestion du maintien en condition opérationnelle (MCO) et du maintien correctif (MCS) des solutions de sécurité, en jouant un rôle de référent technologique et en établissant des liens privilégiés avec les intégrateurs et les éditeurs pour le support. Dans le cadre de son évolution, le SOC s'enrichit de nouvelles fonctions pour renforcer sa capacité à maîtriser, anticiper, détecter, investiguer, remédier, industrialiser et automatiser les processus de sécurité. Objectifs de la Mission Support Niveau 2 et Niveau 3 : Répondre aux demandes de support de niveau 2 et niveau 3. Définition et Formalisation des Processus : Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement des alertes/incidents de sécurité. Développement et Maintenance des Playbooks/Scripts : Développer, implémenter et maintenir des playbooks et scripts dans l'outil d'orchestration. Technologies Spécifiques : SIEM et Outils de Supervision : Palo Alto XSIAM, IBM QRadar, Netwrix / Varonis, IDECSI, etc. Cyber Threat Intelligence (CTI) / Threat Intelligence Platform (TIP) SOAR : Palo Alto XSOAR, etc. EDR : Cortex XDR, etc. ASM : Palo Alto, BitSight, etc. CNAPP Scanners de Vulnérabilités : Palo Alto, CyberWatch, Tenable, Qualys, etc. Outils de Gestion des Vulnérabilités : Hackuity Breach and Attack Simulation (BAS) : Cymulate Solutions d'Analyse de Malwares et de Forensics Développement/Scripting : Python, PowerShell, PHP, shell, etc. DevOps : Git, Jenkins, Ansible, Terraform, etc. Cloud : Architecture et sécurisation des plateformes de cloud public/privé (AWS, Azure/O365, OVHCloud, Tanzu, Kubernetes, Docker, etc.) Sécurité Système : Windows, Linux, et autres logiciels/services Sécurité Réseau : WAF (AWS, F5), DDoS, DNS, messagerie (SPF, DKIM, DMARC, etc.) Analyse et Reporting : QlikSense, PowerBI, etc. Environnement Atlassian : JIRA, Confluence, etc.
Chef de Projet Cybersécurité
Description du Besoin Pour accompagner l'un de nos clients, nous recherchons activement un Chef de Projet Cybersécurité au sein de la direction Sécurité des Systèmes d’Information. Votre Mission La mission du Chef de Projet Cybersécurité consistera à assurer la responsabilité globale des projets qui lui sont confiés et à prendre en charge leur conduite de la phase d'étude jusqu'à la réalisation. Votre principale mission au sein de cette équipe est : Piloter les projets conformément aux meilleures pratiques en matière de gestion de projet Assurer le respect des engagements en termes de délais, budget et qualité Comprendre les besoins, les attentes et les priorités des parties prenantes et veiller à ce que les objectifs du projet soient en phase avec les objectifs du Groupe. Définir l’organisation du projet, la planification et l’ordonnancement Déterminer les ressources techniques et humaines nécessaires à la bonne conduite du projet Accompagner les experts dans les exercices d’évaluation des charges. Superviser et coordonner le travail de l'ensemble des acteurs internes et/ou externes Suivre l’avancement par rapport au planning établi Mettre en place et animer différentes instances Projet (comités Projet, Pilotage, etc…) et rédiger les comptes rendus, des plannings et des roadmaps globales. Gérer la communication et la diffusion des documents projet Maitriser les coûts Évaluer et anticiper les risques Spécifier et animer les instances de pilotage de projet Conduire l'accompagnement au changement Contrôler la qualité des éléments produits Réaliser le Reporting à destination du Comité de Pilotage Rédiger des présentations PowerPoint Projets (principalement en anglais – avec capacité de pouvoir reporter au Management : Executive Summary, etc..). Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et au Management, en assurant la transparence et en gérant les attentes. Valider les jalons (PV) Produire et publier les livrables documentaires du projet Organiser le passage de relais vers les équipes support et exploitation
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.