Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)

Votre recherche renvoie 253 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

CDI

Offre d'emploi
Analyst SOC

Focus Cloud Group
Publiée le
Cybersécurité
SOC (Security Operation Center)

10k-70k €
Toulouse, Occitanie

L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité, Traitement et réponse aux incidents, Analyse détaillée des alertes, Communication avec les équipes concernées, Mise en place en place des remédiations. Contexte Technique : Splunk, Google chronicle

Freelance

Mission freelance
SOC Analyst (OT)

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 590 €
Paris, France

Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.

CDI

Offre d'emploi
Analyste SOC

Focus Cloud Group
Publiée le
Cybersécurité
SOC (Security Operation Center)

10k-70k €
Paris, France

L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle

Freelance

Mission freelance
Analyste SOC N3 (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
450-500 €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance
CDI

Offre d'emploi
Analyst SOC

KUBE Partners S.L. / Pixie Services
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

6 mois
10k-55k €
Essonne, France

Nous recherchons pour notre client, un Analyst SOC confirmé, mission en prestation de 6 mois puis embauche en CDI. Vos missions seront : Administration des outils et solution de sécurité du SI comme les anti-virus, EDR et SIEM Gestion des droits d'accés; Traitement des incidents; Veille sur les remontés des logs; Rédaction de process; Action sur les événements de sécurité; Mise en place de plan d'actions et recommandations; Gestion des vulnérabilités, obsolescences et non conformité; Veille technologique à réaliser.

Freelance
CDI

Offre d'emploi
Analyste SOC

Ewolve
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

2 ans
15k-200k €
Noisy-le-Grand, Île-de-France

En tant qu'analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.

Freelance

Mission freelance
Analyste CSIRT / SIEM Azure Sentinel / Anglais courant

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting

CDI

Offre d'emploi
SOC Analyst

BUBBLE GO
Publiée le
Firewall
IDS/IPS
Perl (langage)

100k-130k €
Genève, Suisse

Poste L'analyste en sécurité soutiendra les efforts de notre client pour renforcer ses capacités de détection et de réponse. Il ou elle le fera en maintenant ou développant des logiques de détection, ainsi qu'en surveillant et en enquêtant sur les événements de sécurité associés. Principales responsabilités Analyser et enquêter sur divers événements de sécurité afin d'identifier les incidents de sécurité. Documenter chaque incident avec tous les détails relatifs aux journaux, alertes et tout indicateur identifié au cours des investigations. Réaliser ou recommander des actions correctives, y compris des tâches liées à la gestion des systèmes, aux modifications de configuration des solutions de sécurité et à l'ajustement des mécanismes de détection. Développer des mécanismes de détection et les implémenter dans nos outils de surveillance. Affiner les règles du SIEM pour réduire les faux positifs et éliminer les faux négatifs. Collecter des renseignements sur les menaces globales et internes afin de fournir des configurations avancées, augmentant ainsi la sécurité de l'environnement UBP à l'échelle mondiale. Rechercher et surveiller de manière proactive les informations sur la sécurité pour identifier les menaces potentielles. Participer à divers projets, concevoir et mettre en œuvre des solutions de sécurité, en particulier des systèmes de gestion des journaux et des événements, y compris l'administration, l'optimisation et l'amélioration des outils de sécurité.

Freelance

Mission freelance
ANALYSTE SOC

Groupe Aptenia
Publiée le
SOC (Security Operation Center)
Splunk

3 mois
470-500 €
Puteaux, Île-de-France

Surveiller les alertes de sécurité et les événements dans Splunk et CrowdStrike pour identifier les activités suspectes et les menaces potentielles. Analyser les données et les journaux d'événements pour comprendre la nature, l'ampleur, et l'impact des incidents de sécurité. Répondre rapidement aux incidents de sécurité en mettant en œuvre des actions correctives pour contenir et remédier aux menaces détectées. Collaborer avec les équipes de sécurité et les parties prenantes pour coordonner la gestion des incidents et minimiser les impacts sur l'entreprise.

Freelance

Mission freelance
Coordinateur IT retail H/F

KOLABS Group
Publiée le
Maintien en condition opérationnelle (MCO)
SOC (Security Operation Center)

12 mois
100-750 €
Paris, France

L’équipe « Excellence Opérationnel IT » renforce son partenariat avec les filiales de distribution retail pour soutenir leurs enjeux stratégiques et opérationnels IT. Le Coordinateur SI Retail, partenaire SI privilégié des filiales, accompagne l'Europe et Moyen-Orient dans la mise en œuvre d'une vision IT 360°, en cohérence avec les politiques et stratégies du groupe. xCoordinateur IT Retail - est responsable de l'accompagnement de ses régions et de la consolidation d'une vision IT globale. En tant que partenaire SI stratégique des filiales, il garantit l'alignement des opérations IT avec les orientations du groupe et soutient les initiatives locales pour un service efficace et performant. Gestion opérationnelle • Assurer la gouvernance IT en étant le garant du bon fonctionnement des systèmes au sein de sa région. • Animer un comité IT trimestriel pour une coordination et un suivi des projets IT régionaux. • Accompagner les audits des filiales et réaliser des évaluations de performances de l'infrastructure IT, tout en formulant des recommandations. • Réaliser des reportings réguliers auprès de son manager ou du PMO pour une vision 360° consolidée. Coordination Support IT • Reporter les communications, statuts, et alertes clés auprès de la direction des filiales et de HSI. • Suivre la performance de la gestion des incidents et des services demandés avec les équipes support et les outils informatiques du groupe. • Animer un comité de suivi bimensuel pour garantir la transparence et l'efficacité du support. • Produire un reporting mensuel des principaux indicateurs de suivi. Pilote & Déploiement et évolution des outils IT • Accompagner la mise en place de déploiements informatiques locaux ou décidés par le groupe (implémentation, suivi, paramétrage, tests, etc.). • Communiquer les besoins et les difficultés rencontrés aux équipes du groupe. • Proposer des améliorations aux systèmes et processus existants en tenant compte des enjeux locaux et des intérêts des filiales. • Animer une roadmap pour répondre efficacement aux besoins ponctuels, notamment ceux des points de vente. • Superviser les projets IT pilotés par la filiale en garantissant la conformité avec les directives du groupe. (Ouverture de magasins, ouvertures filiales, reprises concessionaires, mise en place d’outils locaux…)

Freelance

Mission freelance
Senior GRC (Gouvernance, Risques, Conformité)

TDS
Publiée le
Gestion des risques
SOC (Security Operation Center)

12 mois
380-650 €
Lille, Hauts-de-France

Évaluation des risques (Risk Assessment) : Identifier, évaluer et prioriser les risques liés à la sécurité de l’information. Établir des plans d'atténuation pour réduire les risques critiques. Suivi de la Politique de Sécurité des Systèmes d’Information (PSSI) : S'assurer que la PSSI est à jour, bien communiquée et respectée au sein de l’organisation. Mettre en œuvre les contrôles nécessaires pour garantir la conformité à la PSSI. Plan de contrôle permanent (Suivi des GAP Analysis) : Élaborer et superviser le plan de contrôle permanent pour les systèmes de sécurité. Assurer le suivi des analyses de gap et proposer des actions correctives. Rédaction et mise à jour des corpus documentaires : Rédiger, mettre à jour et harmoniser les procédures, politiques, et guides de sécurité. Veiller à ce que les documents soient accessibles, compréhensibles et régulièrement actualisés. Revues contractuelles (Clients et Fournisseurs) : Examiner les aspects de sécurité des contrats clients et fournisseurs. S'assurer que les obligations de sécurité sont clairement définies, acceptées et appliquées. Accompagnement de la mise en place du SOC (Security Operations Center) : Collaborer avec les équipes techniques pour la mise en œuvre du SOC. Assurer un suivi rigoureux des déploiements et valider la conformité des opérations du SOC aux exigences de sécurité. Audit sécurité : Planifier et réaliser des audits de sécurité internes et externes. Identifier les écarts de sécurité, établir des recommandations, et s'assurer de la mise en place des actions correctives. Animation des comités de pilotage sécurité : Préparer et animer les comités de pilotage sur la sécurité avec les parties prenantes. Assurer la communication régulière des enjeux, résultats et progrès des actions de sécurité. Rapports d’évaluation des risques Suivi et rapports de conformité de la PSSI Plan de contrôle permanent mis à jour Corpus documentaire sécurisé et à jour Comptes rendus des comités de pilotage sécurité Documentation d’audit et GAP Analysis Support dans la mise en œuvre du SOC

Freelance

Mission freelance
EXPERT SPLUNK AMELIORATION CONTINUE

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l’un de nos clients grand compte situé à Lyon, dans le cadre d’une mission longue durée avec télétravail, nous recherchons un Consultant CYBER SOC. Pour la partie amélioration continue, le client souhaite démarrer la transformation de la détection, à savoir une détection basée sur un score de risque, représentatif d’un scénario d’attaque; et non sur la base d’une activité unitaire. Profil recherché : - BUILD - 2 ans d’expérience en tant qu’Analyste SOC - Maitrise de l’outil Splunk - Connaissance de la partie RBA (Risk-Based Alerting) de Splunk - Capable d'analyser les différents statistiques - Création de requêtes sur Splunk Soft Skills : - Rigueur - Force de proposition

Freelance

Mission freelance
Analyste SOC N3 sénior (H/F)

SYAGE
Publiée le
Splunk

1 an
500-600 €
Venelles, Provence-Alpes-Côte d'Azur

Profil recherché en bref : Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR, M365, XSOAR) Les + du poste : Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée Configuration : 2,5 jour de télétravail par semaine Date de démarrage : ASAP TJM selon profil. Vos responsabilités : Vous serez en charge de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

CDI
Freelance

Offre d'emploi
Analyse SoC expert Splunk ES Senior Aix en provence

ARDEMIS PARTNERS
Publiée le
Cybersécurité
Splunk

3 mois
10k-65k €
Venelles, Provence-Alpes-Côte d'Azur

Notre client est un acteur français dans l'édition de logiciels réglementaires leader dans son domaine. Au sein de la direction de la sécurité opérationnelle, nous recherchons un analyste SOC N3 Senior expert de la solution Splunk ES. Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

CDI

Offre d'emploi
Analyste SOC (H/F)

Synchrone recrutement
Publiée le
Administration linux
Bash
Cybersécurité

10k-60k €
Lyon, Auvergne-Rhône-Alpes

Vous souhaitez intégrer des projets ambitieux ? Nous vous proposons une opportunité de un(e) Analyste SOC (H/F) . 🚀 Parlons de votre mission Au sein de Synchrone, société de conseil leader de la transformation digitale, vous êtes en charge de l’analyse des risques, la définition de scénarios de cyberattaques et toutes les actions relatives à la détection et à la remédiation pour l'un de nos clients. Grâce à des compétences éprouvées en analyse et sécurité , vous : remettrez en question les cas d’utilisation de la détection des cyberattaques, réaliserez également des investigations, diagnostics techniques des alertes, gérerez les alertes et les incidents de sécurité, améliorerez la maturité de nos méthodes et outils de détection et de réponse à incidents, contribuerez à la cybersécurité interne, évaluerez les risques et s’assurer que les exigences ISO 27001 sont respectées, vous appuierez sur l’offre de services existante, comparerez de nouveaux produits de sécurité, produirez les spécifications techniques et les procédures d’exploitation associées.

Freelance

Mission freelance
Analyste SOC

MCONSULTING
Publiée le
Cybersécurité

12 mois
250 €
Olivet, Centre-Val de Loire

Rattaché au responsable d’équipe SOC, L’analyste SOC devra être en mesure de :  Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de droits…analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs) - Rechercher des comportements suspects basés sur les alertes et données remontées par nos outils de Cyber. - Proposer des plan d’actions aux différents métiers/RSSI pour faire respecter la PSSI du groupe - Contribuer à la réduction des faux positifs de détection conjointement avec le N2 (Amélioration continue°  Analyser et catégoriser les signalements de mails reçus par le client - Prévenir d’éventuels Phishing, hameçonnages, usurpation d’identité etc..  Participation à la veille de vulnérabilités : Recenser et dispatcher les CVE reçus afin de faire qualifier rapidement des correctifs sur les équipements/produit du client face Dans ce contexte, l’analyste SOC devra répondre aux besoins contractuel lié avec le client : ▶ Respect des engagements SLA sur les différentes activités ▶ Travail en équipe en 3*8 ▶ Rigoureux, analytique, prise de décision sur les plans d’actions initiés dans ses incidents Outils utilisés : Surveillance des incidents de sécurité : SIEM : Qradar et Splunk Signalement de mail : Xsoar ( solution Palo Alto) Outil de ticketing : RSA Archer, OTRS Utilisation d’outil public pour qualifier des vulnérabilité, programmes,fichiers etc… : exemple URLScan

253 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous