Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center) à Paris
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
Analyste SOC/CERT
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC/CERT: Profil recherché : Minimum 3 ans d'xp en tant qu'Analyste SOC/CERT Double casquette RUN/BUILD Environnements: Windows, Linux, MAX Expertise : Splunk, EDR S1, TheHive, OpenCTI Maîtrise KillChain Profil proactif Missions: 60 à 80% RUN Analyse et réponse à incidents 20 à 40% BUILD Création de uses cases de détection Amélioration continue
Mission freelance
Service Delivery Manager SOC (H/F)
Nous recherchons un consultant externe en gestion des prestations techniques pour superviser la gestion du cycle de vie complet (responsabilités BAU/run) d'une nouvelle plateforme technique. Cette plateforme a été conçue pour limiter l'impact sur l'entreprise en cas d'attaque de ransomware en garantissant une réponse technique rapide en termes de confinement, d'éradication et de récupération. La mission nécessitera un consultant en gestion des prestations techniques ayant une expertise en sécurité informatique qui sera responsable de la gestion de la plateforme. Étendue du service - Le service devra effectuer les tâches suivantes Effectuer des tests réguliers avec toutes les équipes concernées afin de maintenir une haute disponibilité de la plateforme à tout moment. S'assurer que les versions des logiciels et les correctifs sont mis en œuvre Veiller à ce que les changements soient planifiés et gérés conformément aux meilleures pratiques. Développement d'une feuille de route pour fournir une visibilité sur les nouvelles fonctionnalités et les améliorations prévues Fournir des rapports d'état aux différentes parties prenantes Garantir le fonctionnement et la disponibilité de la plateforme Sécuriser la solution en utilisant les produits de sécurité de la cyberdéfense (PAM/SOC/PenTesting).
Mission freelance
Analyste SOC/CERT
Dans le cadre du renforcement de l’équipe CyberDéfense, nous recherchons un(e) Analyste SOC/CERT expérimenté(e) pour contribuer aux activités de détection, d’investigation et de réponse aux incidents de sécurité. Ce rôle implique également une participation à l’amélioration continue des outils et processus de détection, en collaboration avec une équipe internationale. RUN SOC/CERT (60-80%) : Analyse des alertes générées par les outils de sécurité. Réponse aux incidents de sécurité, incluant les investigations approfondies et la coordination des actions correctives. Build (20-40%) : Création et optimisation des use cases de détection. Collaboration avec la Purple Team pour des tests et améliorations continues. Participation à des projets d’amélioration des processus et outils de sécurité.
Mission freelance
Consultant SOC
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant SECOPS. Profil : Minimum 5 ans qu’expérience ANGLAIS COURANT OBLIGATOIRE Profil technique Bon communicant ISO27001 (documents doivent être conformes à la norme) Expertise : EDR (Crowdstrike), DAST (invicti), SAST (SonarQube), FW (F5), Monitoring (AppInsight), le consultant doit savoir coder Missions : Gestion des incidents Gestion des vulnérabilités Gestion des outils de détection Gestion des alertes de fraude Capacité à expliquer la non-conformité et d’impliquer parties prenantes pour définir et appliquer un plan de remédiation Promotion de la sécurité auprès des acteurs du projet
Mission freelance
Soc Detection Manager
Développement de cas d’utilisation de détection : Concevoir et implémenter des cas d’utilisation et des playbooks de détection adaptés pour identifier les menaces connues et émergentes dans l’environnement de l’organisation. Créer des politiques de mise à jour personnalisées en utilisant KQL et des expressions régulières ( regex ). Création et optimisation des règles : Développer et affiner les règles, signatures et logiques dans les plateformes SIEM , EDR , et NDR pour détecter efficacement les activités suspectes tout en réduisant les faux positifs. Maintenir et définir les processus DevOps et l’ensemble des outils liés à l’ingénierie de détection. Surveillance des menaces : Collaborer avec les analystes SOC pour s’assurer que les mécanismes de détection fonctionnent comme prévu et les ajuster en fonction des retours d’expérience et des événements réels. Automatisation et intégration : Travailler avec l’équipe d’automatisation pour intégrer les capacités de détection dans les plateformes SOAR , optimisant ainsi les processus de réponse et améliorant l’efficacité. Développer des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en développement. Élaborer des stratégies d’automatisation pour améliorer les capacités de détection et d’investigation. Collaboration avec les équipes de renseignement sur les menaces : Exploiter les flux de renseignement sur les menaces et les indicateurs pour renforcer les mécanismes de détection, en s’assurant que la logique de détection est informée des dernières tactiques, techniques et procédures ( TTPs ) des acteurs malveillants. Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces : Travailler en partenariat avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l’efficacité des détections et affiner les stratégies basées sur les apprentissages des incidents. Documentation et partage d’expertise : Documenter les stratégies, règles et processus de détection, et partager l’expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale. Amélioration continue : Se tenir informé des dernières évolutions en matière de cybersécurité et de technologies de détection, en améliorant et en affinant continuellement les méthodologies de détection. Suivi des métriques et reporting : Contribuer au suivi et à la communication des performances des stratégies de détection, fournissant des informations pour améliorer les opérations du SOC.
Mission freelance
Ingénieur/Analyste SOC
Le département Cyber Defense recherche un profil pour contribuer à l’extension de sa plateforme SOC Globale au monitoring. Le/la consultant(e) devra : -Évaluer les cas d’usage Cloud existants. -Documenter les spécifications des cas d’usage. -Développer les règles de détection nécessaires. -Concevoir les playbooks de réponse adaptés aux incidents détectés. -Élaborer et exécuter les plans de test end-to-end et les critères d’acceptation utilisateur. -Ajuster les règles de détection et les playbooks selon les besoins. -Assurer une transition fluide vers la production et l’acceptation par les utilisateurs.
Mission freelance
Analyste SOC / DFIR
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / DFIR. Profil recherché : Analyste SOC Expert DFIR Anglais courant Astreintes & déclanchements possibles GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) GIAC Certified Forensic Analyst (GCFA) Missions: gestion des incidents investigations analyse des menaces reporting au Management forensics formalisation de rapports d'incidents proposition d'actions d'amélioration pour la détection le traitement et la réaction aux incidents de sécurité, en lien avec le SOC
Offre d'emploi
Analyste SOC
Pour renforcer l'équipe support chez un de nos clients, je recherche un/une Analyste SOC qui interviendra sur différentes missions: Mots-clés : SIEM, NOZOMI, OT Missions Principales : Intégration des sondes OT au GSOC : Soutenir l'intégration des nouvelles sondes OT et outils de détection dans le GSOC. Création et ajustement des règles de détection : Développer des schémas de réponse aux alertes OT générées par les nouveaux outils de détection. Adapter et ajuster les règles de déclenchement des alertes dans les consoles. Gestion des faux positifs et des processus d'enquête : Concevoir des règles pour identifier et gérer les faux positifs. Créer des processus adaptés pour la gestion des enquêtes et la levée de doute sur les alertes. Expertise en sécurité OT et gestion des incidents : Fournir une expertise avancée pour qualifier les incidents et vulnérabilités OT. Participer à l'élaboration de nouveaux processus de réponse aux incidents OT. Soutenir les enquêtes et analyses forensiques liées aux alertes OT. Compétences Requises : Expertise en cybersécurité industrielle et OT. Connaissance approfondie des outils de détection OT (Nozomi, bastions). Maîtrise des processus de gestion des incidents et des enquêtes forensiques. Expérience dans la gestion et l'analyse des alertes OT dans un environnement SOC. Compétences en gestion des règles de détection et en détection des faux positifs. Environnement Technique : Sondes OT Nozomi. Outils de détection et de surveillance OT. Plateformes de gestion d'incidents et d'enquêtes (par exemple, SIEM). Formation : Bac+5 en Cybersécurité ou domaine équivalent. Certifications en cybersécurité OT (souhaitées). Anglais technique requis.
Offre d'emploi
Analyste SOC N3 (H/F)
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
Mission freelance
Chef de projet cybersécurité CIS
Vous serez chargé de superviser le développement, la mise en œuvre, la coordination et la maintenance de toutes les feuilles de route des projets de cybersécurité contribuant aux contrôles de la sécurité de l'internet du Centre pour la sécurité de l'internet (CIS). Il devra collaborer avec les différentes parties prenantes, veiller à ce que les projets soient réalisés dans les délais et dans le respect du budget, et améliorer en permanence les processus afin de renforcer les mesures de cybersécurité. Le chef de projet doit posséder de solides compétences en leadership, des connaissances techniques en matière de cybersécurité et la capacité de gérer plusieurs projets simultanément. Planification et gestion de projets : Élaborer et gérer des plans de projet Coordination avec les équipes inter-fonctionnelles Suivi de l'avancement et des performances du projet par trimestre et par an Assurer la conformité avec l'objectif de contrôle CIS 2025 déjà défini pour toutes les applications critiques et non critiques. Préparer et présenter des rapports de projet aux parties prenantes et, chaque trimestre, au conseil d'administration. Identifier et atténuer les risques liés au projet Élaborer des plans de projet complets qui englobent la portée, les objectifs, les produits livrables, les délais et les budgets. Organiser des réunions opérationnelles et des réunions de pilotage, ainsi que des réunions de projet hebdomadaires, afin de suivre, de gérer et de réaliser les étapes du projet ... Gestion des parties prenantes : - Établir et maintenir des relations solides avec les principales parties prenantes, tant à l'intérieur qu'à l'extérieur du département informatique, y compris les lignes d'affaires, la haute direction et les fournisseurs externes. - Comprendre les besoins, les attentes et les priorités des parties prenantes, et s'assurer que les objectifs du projet sont en adéquation avec les objectifs de l'entreprise et ceux de la DSI. - Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et à la direction générale, en assurant la transparence et en gérant les attentes ... Gestion des risques et des problèmes : - Identifier les risques liés au projet et élaborer de manière proactive des stratégies d'atténuation afin de minimiser leur impact. - Gérer les problèmes liés au projet, assurer le suivi des résolutions et les transmettre au niveau supérieur si nécessaire pour garantir une résolution en temps voulu. - Procéder à des évaluations approfondies des risques, les classer par ordre de priorité et mettre en œuvre des stratégies appropriées de réponse aux risques ...
Offre d'emploi
Ingénieur Sécurité SOC (H/F)
Dans le cadre de la création d'un Security Operations Center (SOC) basé sur la solution SIEM Splunk, nous recrutons deux Ingénieurs Sécurité pour accompagner la mise en place, le développement et le bon fonctionnement du SOC. Vous serez impliqué(e) dans toutes les étapes du projet, sous la supervision du SOC Manager. Missions principales - Mise en place du SOC : - Participer à l'installation, la configuration et l'optimisation de la solution SIEM Splunk. - Contribuer à l'intégration des sources de logs et à la conception des tableaux de bord et alertes. - Définir des cas d'usage en fonction des besoins de surveillance et des menaces identifiées. Supervision et analyse des incidents de sécurité : - Surveiller les événements de sécurité remontés par le SIEM. - Analyser les alertes et effectuer une qualification des incidents. - Réaliser une investigation technique sur les incidents (analyse des logs, recherche de compromission, étude des vulnérabilités exploitées). Amélioration continue de la sécurité : - Participer à l'élaboration des rapports d'activité du SOC. - Proposer des améliorations pour renforcer les défenses existantes (nouveaux cas d'usage, tuning des règles, etc.). - Contribuer à l'amélioration des procédures de gestion des incidents. Veille et formation : - Réaliser une veille active sur les menaces émergentes et les bonnes pratiques en cybersécurité. - Monter en compétences sur les outils et techniques spécifiques à l'écosystème SOC. - Formation : Diplôme en informatique de type Bac+5 avec une spécialisation en cybersécurité (ou ayant développé des compétences dans ce domaine par le biais de stages ou d'expériences professionnelles). - Expérience : Une première expérience, une alternance ou des stages en cybersécurité/sécurité IT sont appréciés. Le poste est ouvert aux jeunes diplômés motivés par l'univers de la cybersécurité. - Anglais parlé et écrit impératif Compétences techniques - Bonne compréhension des architectures réseaux, des systèmes d'exploitation (Windows, Linux) et des protocoles (TCP/IP, DNS, HTTP, etc.). - Connaissance de base des outils de SIEM (idéalement Splunk). - Maîtrise des méthodes d'investigation et d'analyse d'incidents. - Compréhension des concepts de gestion des vulnérabilités et de menaces. Qualités personnelles - Esprit d'analyse et de synthèse. - Capacité à travailler en équipe et à communiquer efficacement. - Rigueur et proactivité dans la gestion des priorités. - Curieux et passionné par le monde de la cybersécurité, vous êtes motivé pour apprendre et évoluer dans un environnement technique exigeant. Avantages - Participation à un projet innovant de création de SOC. - Opportunité de travailler dans un environnement stimulant avec des perspectives d'évolution.
Mission freelance
Ingénieur Détection SOC
Description: Context: Security Operations Center (SOC) delivers the following capabilities to the Group entities around the globe: Security Monitoring and Detection, Security Incident Response and Threat Intelligence. There are 2 transversal services of the SOC allows increasing coverage and overall detection capability which are Log Onboarding Factory and Use Case Factory. This mission is a part of Use Case Factory. We are looking for the service of an external SOC Detection Expert with an expertise of detection engineering , responsible for designing, developing, and implementing detection use cases to increase the client threat detection capability and meet stakeholder requirements. The mission also requires being conversant with performing complex data manipulations and analysis. 2) Scope of Service - The Service will do the following * Detection Use Case Development: Design and implement detection use cases and playbooks tailored to identify both known and emerging threats within the organization's environment. Create custom update polices leveraging KQL and regex * Rule Creation & Optimization: Develop and fine-tune rules, signatures, and logic in SIEM, EDR, and NDR platforms to detect suspicious activities effectively while minimizing false positives. Maintain and define the detection engineering DevOps processes and toolset. * Threat Monitoring: Collaborate with SOC analysts to ensure that detection mechanisms are performing as intended and adjust them based on feedback and real-world events. * Automation & Integration: Work with the automation team to integrate detection capabilities into SOAR platforms, streamlining response processes and enhancing efficiency. Develop automated attack scenarios to continuously test use cases under development. Develop automation strategies to improve detection and investigation capabilities. * Collaboration with Threat Intelligence Teams: Utilize threat intelligence feeds and indicators to enhance detection mechanisms, ensuring that detection logic is informed by the latest threat actor TTPs (Tactics, Techniques, and Procedures). * Collaboration with Incident Response & Threat Hunting Teams: Partner with incident response and threat hunting teams to validate detection efficacy and refine strategies based on incident learnings. * Documentation & Expertise Sharing: Document detection strategies, rules, and processes, and share expertise with SOC teams to improve overall operational readiness. * Continuous Improvement: Stay updated on the latest developments in cybersecurity and detection technologies, continuously improving and refining detection methodologies. * Metrics & Reporting: Assist in tracking and reporting on the effectiveness of detection strategies, providing insights to improve SOC operations.
Mission freelance
CSIRT Analyst
Poste : Analyste CSIRT Durée de la mission : 2 ans (12 mois renouvelables) Langues : français et anglais : Français et anglais Travail à distance : 50 Lieu de travail : Paris Missions et responsabilités Le CSIRT (Cyber Security Incident Response Team) est responsable de la gestion des alertes et des incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting Expérience requise : - Le candidat doit avoir environ 5-7 ans d'expérience en sécurité, dont 2-3 ans dans un CSIRT/CERT. - Anglais courant - Bonne connaissance du fonctionnement interne des composants de sécurité traditionnels (firewall, proxy, reverse proxy, VPN, etc.) et des architectures de sécurité traditionnelles. - Expérience préalable en matière de cybersécurité opérationnelle - Bonne connaissance des questions actuelles de cybersécurité (attaques, vulnérabilités, menaces). - Bonne connaissance des concepts de réseau, de TCP/IP et des protocoles standard (http, ftp, dns, netbios, SSL, etc.) - Compétences en matière de scripts (shell, python, powershell, etc.) - Connaissance de Windows et de Linux - Particulièrement en termes de sécurité - La connaissance de l'administration Linux est un plus.
Mission freelance
Analyste SOC N3
Nous recherchons un Analyste SOC senior, disposant d'une solide expertise technique et capable d’intervenir efficacement en environnement d’infogérance. Le candidat idéal doit avoir une expérience avérée en réponse à incident, y compris sur des attaques complexes impliquant des équipes Red Team. Il sera chargé d’identifier, d’analyser, et de répondre aux incidents de sécurité, tout en interagissant avec les différents acteurs internes et externes. Compétences requises : Expertise en Splunk et Palo Alto. Connaissances en OpenCTI et GLPI pour la gestion de tickets. Expérience sur des environnements non contraints avec capacité à s’adapter rapidement. Hardskills et Softskills : Solide maîtrise des réponses à incident et des opérations SOC de niveau 3. Excellentes compétences en communication et capacité à interagir avec divers interlocuteurs. Capacité à prendre en charge des incidents critiques de manière autonome.
Mission freelance
Analyste SOC/CERT
Bonjour à tous, Je recherche un Analyste SOC/CERT pour l'un de mes prestigieux client final. Les missions seront: Réaliser des investigations approfondies sur les incidents critiques et produire des rapports détaillés. Détection et réponse aux incidents de sécurité Analyse d’alertes Amélioration des règles de détection Création de usecases de détection Collaborer avec les équipes internes et externes pour renforcer les stratégies de sécurité. Proposer des recommandations d’amélioration continue pour les systèmes et les processus de sécurité.
Mission freelance
Coordinateur IT retail H/F
L’équipe « Excellence Opérationnel IT » renforce son partenariat avec les filiales de distribution retail pour soutenir leurs enjeux stratégiques et opérationnels IT. Le Coordinateur SI Retail, partenaire SI privilégié des filiales, accompagne l'Europe et Moyen-Orient dans la mise en œuvre d'une vision IT 360°, en cohérence avec les politiques et stratégies du groupe. xCoordinateur IT Retail - est responsable de l'accompagnement de ses régions et de la consolidation d'une vision IT globale. En tant que partenaire SI stratégique des filiales, il garantit l'alignement des opérations IT avec les orientations du groupe et soutient les initiatives locales pour un service efficace et performant. Gestion opérationnelle • Assurer la gouvernance IT en étant le garant du bon fonctionnement des systèmes au sein de sa région. • Animer un comité IT trimestriel pour une coordination et un suivi des projets IT régionaux. • Accompagner les audits des filiales et réaliser des évaluations de performances de l'infrastructure IT, tout en formulant des recommandations. • Réaliser des reportings réguliers auprès de son manager ou du PMO pour une vision 360° consolidée. Coordination Support IT • Reporter les communications, statuts, et alertes clés auprès de la direction des filiales et de HSI. • Suivre la performance de la gestion des incidents et des services demandés avec les équipes support et les outils informatiques du groupe. • Animer un comité de suivi bimensuel pour garantir la transparence et l'efficacité du support. • Produire un reporting mensuel des principaux indicateurs de suivi. Pilote & Déploiement et évolution des outils IT • Accompagner la mise en place de déploiements informatiques locaux ou décidés par le groupe (implémentation, suivi, paramétrage, tests, etc.). • Communiquer les besoins et les difficultés rencontrés aux équipes du groupe. • Proposer des améliorations aux systèmes et processus existants en tenant compte des enjeux locaux et des intérêts des filiales. • Animer une roadmap pour répondre efficacement aux besoins ponctuels, notamment ceux des points de vente. • Superviser les projets IT pilotés par la filiale en garantissant la conformité avec les directives du groupe. (Ouverture de magasins, ouvertures filiales, reprises concessionaires, mise en place d’outils locaux…)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.