Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Analyste SOC

L'analyste SOC a pour rôle d'intervenir sur tous les incidents liés à la cybersécurité. Il préconise également l’amélioration de toutes les méthodes de détection et aussi de prévention de tous les incidents inhérents à la sécurité informatique. Tes principales missions seront : la supervision et l’administration des solutions du SOC l’identification de l’origine des cyberattaques la détection, puis l’analyse et la qualification des incidents et des menaces l’orientation des équipes techniques par rapport aux palliatifs et aux correctifs à mettre en œuvre l’assurance d’une veille permanente, la veille doit porter sur les menaces et aussi sur les failles logicielles et hardwares le suivi constant de la faille ou de la vulnérabilité aussi bien software que hardware l’assurance de la bonne utilisation, ainsi que l’assurance de l’exploitabilité du software et du hardware Participe à la création et à la mise à jour de la documentation, des processus d’exploitation, des livrables et des outils du SOC Être force de proposition d’amélioration pour garantir une qualité de service Les collaborateurs SOC pourront être amenés à effectuer des missions annexes et renforcer à la demande du service interne.
Analyste SOC N3 nationalité française

Nous recherchons pour une mission chez un client du secteur public, qui requiert la nationalité française, un analyste SOC avec une première experience significative dans le domaine. Missions •Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone •Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe •Evaluer les risques et cyber menaces pouvant impacter et mettre en oeuvre les moyens de détection associés •Threat Intelligence: Analyse et veille des menaces •Implémenter et améliorer des règles de détection •Documenter les playbooks de réponse à incidents • collaborer étroitement avec les équipes internes • intégrer les nouvelles collectes au sein des collecteurs et des différents outils du SOC • superviser la bonne réception des logs et garantir leur intégrité • Formalisation de documents ◦ écrire des documents axés MOE pour la mise en place de la collecte au niveau des applications ◦ Reporting et communication ◦ Produire un reporting hebdomadaire de l’intégration de nouvelles collectes Compétences requises • Connaître les protocoles de collecte, et si possible le SIEM Qradar • Compétences en écriture technique pour la documentation des processus et des schémas d’architecture • Capacité à travailler de manière autonome et à gérer efficacement les priorités • Bonnes compétences en communication et en travail d'équipe •Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe3 Livrables: •Ticket Resilient de gestion des incidents •Implémentation Règles de détection •Documentation des règles de détection •Documentation des Playbooks de réponse à incident •Analyse des menaces et couverture des menaces par les règles de détection Des astreintes occasionnelles sont à prévoir le week-end à partir de quelques mois de mission.
Analyste SOC - QUALYS H/F

Nous recherchons un(e) Analyste SOC - QUALYS H/F pour l'un de nos clients grand compte. Dans ce cadre la prestation consiste à contribuer à/au(x) : 1. Suivi et gestion de la remédiation des vulnérabilités remontées par Qualys avec l’ensemble des entités du périmètre (89 entités) : a. Mise en place d’une gouvernance de la gestion des vulnérabilités b. Guide et challenge de la remédiation c. Suivi du backlog des vulnérabilités d. Mise en place d’un reporting des vulnérabilités 2. Mise à jour des dashboard de vulnérabilités dans Qualys à destination des entités 3. Mise en place d’un Dashboard opérationnel permettant de donner une vision consolidée que ce soit du déploiement des solutions de sécurité ou des vulnérabilités identifiées, qu’elles soient issues des scans de vulnérabilité, de BitSight ou de pentest… 4. La gestion et au pilotage des besoins liés à la sécurité opérationnelle, issus du Groupe ou du département en relation avec l’ensemble des entités du périmètre. Cela comprend : a. Assistance, gestion des campagnes de re-certification des droits d’accès (2 campagnes sur les accès aux applications métiers et 2 campagnes sur les accès techniques) b. Assistance, gestion des campagnes de revue des éléments à surveiller par le CERT pour les entités (1 campane/an) sur les domaines, IP, applications mobiles, BIN… c. Suivi et challenge sur la qualité des KRI trimestriels avec chaque entité (pentest, vulnérabilité…) (4/an) d. Suivi de la prise en charge et du traitement des menaces envoyées par le CERT e. Gestion des suivis des alertes de sécurité communiquées par le CERT, et analyse des retours des entités f. Suivi et challenge des corrections des contrôles d’infrastructure sur la sécurité opérationnelle g. Gestion des activités de RUN SSI pour les activités gérées en central h. Mise en œuvre des évolutions du reporting pour collecter des informations de sécurité des entités
SOC Detection Engineer (KQL)

En tant qu'ingénieur de détection au sein du Global SOC, vous serez responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation contre un large éventail de cyber-attaques. de détection qui protègent notre organisation contre un large éventail de cybermenaces. cybermenaces. Vous travaillerez en étroite collaboration avec le responsable de l'ingénierie de détection et collaborerez avec avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de veiller à ce que nos stratégies de détection soient efficaces. de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents, afin de garantir la robustesse et l'efficacité de nos stratégies de détection. Vous vous concentrerez principalement sur sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de la détection et des règles d'analyse à travers les différentes plateformes de sécurité (Azure Data eXchange). diverses plateformes de sécurité (Azure Data eXplorer, Sentinel, Cyber Reason...).
ANALYSTE SOC H/F

AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR
ANALYSTE SOC N3 SENIOR

Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents
Intégrateur Système SOC (Build)
Intégration et configuration des sondes de sécurité pour la collecte des données (logs, alertes, etc.) et surveillance des systèmes. Mise en place et gestion des outils de corrélation, d'orchestration et d'ordonnancement pour optimiser les processus de détection, d'analyse et de réponse aux incidents. Suivi des performances et de l'efficacité des outils SOC. Mise en place des protocoles et procédures pour le bon fonctionnement des services de sécurité et leur intégration avec les systèmes existants. Sécurisation des applications critiques et des services associés, en veillant à la protection des serveurs web, serveurs de messagerie, bases de données, DNS, mandataires et pare-feux. Collaboration avec les équipes internes pour la définition et la mise en œuvre des stratégies de sécurisation.
Expert Cloud SIEM Monitoring (H/F)

Cyber Defense within Client is sourcing for (SOC) to extend the Global SOC Platform to the Public Cloud security monitoring for AWS, Azure and Google logs and alerts. The project is in development phase where a resource enforcement is needed to develop and build the Public Cloud Security use cases, response Playbooks and perform end-to-end test plan including user acceptance criteria and deployment to production. Objectives - Support the project delivery to extend the existing Global Security Platform Azure Sentinel to monitor the Public Cloud logs and alerts - Develop and design the detection rules and response Playbook in alignment with the selected security use cases La Défense Cybernétique au sein du Client cherche à étendre la plateforme SOC (Security Operations Center) mondiale pour la surveillance de la sécurité des Clouds publics concernant les journaux et alertes d'AWS, Azure et Google. Le projet est en phase de développement et nécessite une ressource pour développer et construire les cas d'utilisation de sécurité dans le Cloud public, les Playbooks de réponse et réaliser un plan de tests de bout en bout, y compris les critères d'acceptation utilisateur et le déploiement en production. Objectifs Soutenir la livraison du projet pour étendre la plateforme de sécurité mondiale Azure Sentinel afin de surveiller les journaux et alertes des Clouds publics. Développer et concevoir les règles de détection et les Playbooks de réponse en alignement avec les cas d'utilisation de sécurité sélectionnés.
Analyste SOC
Surveillance et gestion des alertes : Analyser les alertes de sécurité générées par les systèmes SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), IDS/IPS (Intrusion Detection/Prevention Systems) et SOAR (Security Orchestration, Automation and Response). Identifier les incidents de sécurité potentiels, effectuer des investigations approfondies et qualifier les alertes en fonction de leur criticité. Appliquer des procédures de réponse aux incidents selon les politiques de sécurité définies. Réponse aux incidents et gestion des crises : Participer à la gestion des incidents de sécurité en analysant les causes, en appliquant les mesures de remédiation nécessaires et en communiquant avec les parties prenantes. Enregistrer et documenter tous les incidents de sécurité pour garantir un suivi correct et une traçabilité complète. Optimisation et automatisation des processus : Contribuer à l’optimisation des règles de corrélation dans le SIEM pour améliorer la détection des menaces. Collaborer à l’automatisation des réponses aux incidents à l’aide de la plateforme SOAR pour gagner en efficacité et en réactivité. Effectuer une veille sur les nouvelles vulnérabilités et techniques d'attaque, et ajuster les configurations des outils de sécurité en conséquence. Reporting et communication : Rédiger des rapports d'incidents détaillés à destination des équipes internes et des parties prenantes. Assurer la communication en temps réel avec les équipes techniques pour coordonner les actions lors des incidents de sécurité.
Analyste SOC / SIEM GOOGLE CHRONICLE

Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / SIEM GOOGLE CHRONICLE. Profil recherché : Analyste SOC Profil confirmé à senior Expertise SIEM GOOGLE CHRONICLE Profil RUN Bon niveau d’anglais Expertise Forensic & Pentest Missions : Investigations et réponse à incidents via le SIEM GOOGLE CHRONICLE Amélioration continue des moyens de détection Veille technologique (vulnérabilités, menaces..) Astreinte
Consultant Sécurité / Tech Lead IAM (H/F)

Tech Lead IAM Consultant agissant en tant que leader technique IAM Ø Être le point de référence pour les sujets techniques (identifier les solutions et émettre des recommandations) des opérations de produits aux évolutions, garantissant la cohérence des plates-formes en termes de QoS Ø Identification proactive et déploiement d'améliorations continues (par exemple, tests automatisés, portail IAM, etc.) Ø Chargé d'acquérir et de partager des informations avec l'équipe et sur les nouvelles technologies IAM (p. ex. Ping Cloud) ou les outils de soutien (p. ex. OpenPaaS). Ø Interface avec les entités homologues sur les tendances, les pratiques, etc. Ø Chargé de communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, ...) Gérer la livraison technique de la feuille de route Ø Assure le cycle de vie des produits IAM pour le compte unique et le client IAM (conception, mise en œuvre, tests, transfert au BAU, documentation, etc.) Ø Chargé de la conception, de la mise en œuvre et du dépannage des politiques IAM Ø Configuration des méthodes et mécanismes d'authentification Ø Chargé de définir et de mettre en œuvre une stratégie/approche de migration à partir des plates-formes existantes Ø Configurer et déployer les évolutions de l'infrastructure (par exemple, connectivité avec le fournisseur, extension à d'autres régions) Ø Définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, l'intégration dans le SOC) et les opérations (par exemple, la surveillance). Garantir la qualité du service - Traiter les IPC (Incident Problem Change) complexes de l'IAM et former les équipes BAU sur les opérations standard. - Contribuer ou faciliter les opérations sécurisées des services (par exemple, les réponses aux audits, les points de pentest, les réglementations) - Contribuer à l'amélioration continue de l'organisation et des procédures opérationnelles (p. ex. surveillance) - Contribuant à la gestion des connaissances et à la documentation (p. ex. formulaires destinés à l'extérieur, procédures internes) - Contribue à la gestion des problèmes et à l'amélioration continue (par exemple, le plan d'amélioration des services). Service chargé de gérer les demandes complexes et de faciliter le déploiement Ø Apporter son soutien aux demandes non standard dans le cadre du processus de gestion de la demande, en analysant l'adéquation des exigences du client, en concevant la solution et en définissant l'ampleur de l'effort à fournir pour exécuter la demande. - Développe et promouvoir des fonctions d'automatisation et d'auto-apprentissage afin de favoriser l'adoption du produit.
Ingénieur Sécurité SI Opérationnelle (Ingénieur SecOps)

Responsabilités Pilotage et Animation des Activités de Sécurité Animer la cellule SECOPS et piloter le SOC (Security Operations Center). Guider les analystes sécurité dans les comités techniques SOC et SECOPS. Piloter les POC (Proof of Concept) des solutions de sécurité innovantes. Analyse et Gestion des Risques Participer à l’analyse des risques pour protéger nos actifs. Identifier, prioriser et traiter les vulnérabilités détectées sur le SI. Accompagner les équipes opérationnelles dans la résolution des vulnérabilités. Gestion des Équipements et des Incidents Déployer, configurer et optimiser les équipements de sécurité. Traiter les incidents de sécurité complexes en tant qu’expert de niveau 3 (N3). Réaliser une veille sur les menaces et partager des remédiations adaptées. Sensibilisation et Audits Organiser des campagnes de phishing et des sensibilisations à la cybersécurité. Concevoir des contenus e-learning pour former les collaborateurs. Réaliser des audits organisationnels et techniques, incluant des scans de vulnérabilité et des tests d’intrusions. Reporting et Tableaux de Bord Construire des dashboards clairs pour piloter efficacement les outils de sécurité. Structurer et alimenter le puits de logs pour garantir une traçabilité optimale.
Analyste DFIR/CTI
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Ingénieur Cybersécurité

Bonjour à tous, Je recherche pour l'un de mes clients un ingénieur cybersécurité. Les principales missions seront : Travailler sur l’optimisation et l’amélioration de la supervision de la cyber-sécurité de nos infrastructures, identités et process avec notre SOC externe Travailler sur les vulnérabilités de nos infrastructures, endpoints et identités, faire l’analyse de risque et proposer et suites les plans d’actions permettant de réduire ces risques. Dans ce cadre, la mise en place d’outils (opensource, scripts…), de process et de routines est attendue. Travailler sur la sécurité de notre plateformes Cloud (Azure et AWS) : analyser et améliorer la posture Sécurité de celles ci Travailler sur la mise en conformité NIS2 : analyser le GAP, estimer les couts humains et financiers nécessaires au plan d’action, implémenter les actions « quick win » Travailler sur la mise en place de nouveaux KPI & KRI afin d’alimenter de nouveaux dashboards Travailler sur l’automatisation des process existants, implémenter de nouveaux process et leur automatisation Travailler sur les projets d’intégrations (M&A) et soutenir les équipes impliquées sur ces projets Former les collaborateurs internes sur les nouvelles technologies
SOC Manager H/F

Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client basé à Paris, un SOC Manager H/F dans le cadre d'un CDI. Le SOC Manager est le point de contact privilégié pour le partenaire Sécurité opérant le SOC global du groupe. ctivités principales Vos missions principales porteront sur : L'amélioration de la supervision de sécurité Prendre en main et exploite les solutions de sécurité (EDR, Proxy web, protection mail, etc.). Faire évoluer la stratégie de supervision sécurité pour le périmètre EMEA dans le respect de la PSSI. En améliorant l'efficacité des outils (revue ou activation de configurations, etc.) Amélioration de la couverture des asset, En améliorant ou en mettant en place des procédures, En proposant de nouvelles solutions de sécurité appropriées au contexte du Groupe. ffectuer une veille technologique et de la menace. Réponse aux incidents En cas d'alertes, effectuer l'analyse, la qualifier en incident le cas échéant, effectuer les investigations et déployer les actions de remédiation nécessaires. Assurer la coordination opérationnelle des incidents et challenger les équipes dans la remédiation de l'incident. En cas de gestion de crise, assister les décideurs dans le pilotage et la conduite des actions à mener. Mener les actions nécessaires dans le renforcement de notre détection et de notre réactivité de réponse aux incidents (exercices cyber, activités blue team / red team, purple team, etc.). Lien avec le SOC global groupe Participer aux réunions global SOC et contribuer à son amélioration. Répondre aux sollicitations du groupe et travailler en étroite collaboration avec notre prestataire en charge du SOC global. Participer à l'activité de la Direction Cyber Reporter au management sur le niveau de supervision des alertes, de l'état de la menace, et des actions en cours. Proposer et suivre des indicateurs réguliers à destination du management. Contribution aux projets de la direction, notamment en faisant les liaisons nécessaires avec les activités du SOC. Participer aux réunion internes cybersécurité (donner de la visibilité sur vos sujets, alimenter le débat sur les sujets de vos collègues, facilité le bon passage d'informations clés, etc.)
SOC Officer H/F

Votre mission Au sein du CSIRT du groupe COLAS (lui-même attaché à la direction Cybersécurité du groupe), le SOC Officer est responsable de la surveillance, de la détection des incidents de sécurité pour Colas. Il joue un rôle crucial dans la protection des actifs de l'entreprise contre les cybermenaces et les attaques. Ce poste est considéré comme stratégique par direction Cybersécurité du groupe Colas. A cet effet, vous serez attaché à l’équipe L3 du CSIRT de Colas. Vous travaillerez dans un contexte international avec un CSIRT réparti sur plusieurs pays, des chefs de projets et Product Owner internationaux, ainsi qu’avec les équipes cybersécurité de Colas.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- lause de non-concurrence avec un client finalil y a 2 heures
- Résiliation mutuelle entreprise conjoint hors échéanceil y a 8 heures
- Assurance prévoyance maintien de salaireil y a 8 heures
- ESN m'impose de passer en portageil y a 8 heures
- Activité annexe en plus de ma mission freelanceil y a 10 heures
- Négociation de salaire avec une ESNil y a 10 heures