Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
Analyste SOC
Détection des menaces • Identifier les événements de sécurité en temps réel, les analyser et les qualifier • Évaluer la gravité des incidents de sécurité • Notifier les incidents de sécurité, escalader le cas échéant Réaction face aux menaces • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre • Faire des recommandations sur les mesures immédiates • Accompagner le traitement des incidents par les équipes d’investigation Mise en place des usages et des outils • Contribuer à la mise en place du service de détection (SIEM, etc.) • Contribuer à la définition de la stratégie de collecte des journaux d’évènements • Participer au développement et au maintien des règles de corrélation d’événements Veille et amélioration • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements Reporting et documentation • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle • Maintenir à jour la documentation • Activités de recherche de compromissions (threat hunting) En relation avec les équipes internes et celles de ses partenaires : - Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et l’impact potentiel de l’événement ; - Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des opérations, au niveau tactique, opérationnel et stratégique ; - Préconisez des mesures de contournement et de remédiation de l’incident.
Offre d'emploi
Analyste SOC N3 - Sécurité Informatique
Bonjour, Nous recherchons un Analyste SOC N3 expérimenté pour renforcer notre équipe cybersécurité. 1. Optimisation des outils de surveillance Développement de stratégies de surveillance avancées. Automatisation pour une gestion optimale des alertes de sécurité. Configuration et amélioration continue des solutions, notamment Splunk ES. 2. Surveillance & Analyse Suivi en temps réel et analyse des alertes. Identification et évaluation des risques de sécurité. 3. Gestion des incidents Intervention sur incidents critiques. Collaboration technique pour des actions correctives.
Offre d'emploi
Ingénieur sécurité & cloud H/F
Rejoignez l’équipe de Maguen Cyber Maguen Cyber (filiale d’AMD Blue) est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés. Nous recherchons un(e) Consultant(e) sécurité cloud pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situés à Lille. Contexte de la mission : Rejoindre la DSI de notre client, c’est être au cœur d’une équipe de 300 experts, responsables et force de proposition, travaillant sur un large portefeuille de projets. C’est créer du lien entre les métiers de l'entreprise pour répondre aux besoins toujours croissants de nos clients et de nos équipes. Dans un contexte de croissance, le département Cybersécurité est le centre d’expertise pour les différentes enseignes du groupe en France, Belgique, Espagne et Luxembourg L’équipe Cyberdéfense met en place l'ensemble des outils et les bonnes pratiques pour sécuriser le SI et être en capacité de détecter les intrusions ou les usages inhabituels. Elle doit aussi réagir en cas d'incident. Elle met l'accent sur la communication et la collaboration avec l'ensemble des équipes. Vous interviendrez dans un contexte de grande transformation digitale et de modernisation des SI, le tout dans un contexte international. L’équipe Cyberdéfense a pour objectifs : · La surveillance des nouvelles menaces. · Le contrôle / Audit des infrastructures et applications. · La réactivité face aux incidents. · L’analyse des incidents de sécurité. · L’apport d’un accompagnement technique sur des problématiques de sécurité. · La mise en place des outils de protection du SI Groupe. · Son champ d’action est aussi bien défensif qu’offensif. Descriptif de la mission : · Être responsable de la plateforme de protection des données, des applications et des infrastructures dans nos environnements cloud.(CSPM/CNAPP/CWPP) · Être responsable de la plateforme de sécurisation des sites web (WAF, AntiBots, ) · Assurer l’interface entre les enseignes et les métiers techniques · Elaborer des stratégies de sécurité, en mettant en place des mesures de prévention · Détecter et réagir aux menaces · Assurer la relation avec les éditeurs et le métier par rapport aux nouvelles fonctionnalités · Gérer les incidents sur ton périmètre. Environnement technique : Ø Akamai, Fasterize Ø Fortinet, PaloAlto Networks, Checkpoint, SentinelOne, Qualys Ø Azure, AWS, Kubernetes, Ubuntu, Windows, Mac Ø Python, powershell
Offre d'emploi
Ingénieur SOC H/F
Dans une équipe SOC de plus de 7 personnes, vous intervenez sur le traitement et les analyses d'alertes et incidents de sécurité pour des partenaires PME jusqu'à grands comptes. Les missions sont les suivantes : • Qualifier les incidents remontés par les différentes solutions du SOC ; • Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; • Communiquer avec les clients sur les alertes et incidents ; • Construire et maintenir une relation avec les clients et partenaires ; • Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés ; • Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; • Documenter les bases de connaissances et procédures de traitement SOC ; • Alimenter les sources et solutions.
Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)
Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.
Offre d'emploi
Analyste SOC H/F
Nous recherchons un(e) analyste SOC pour le compte de l’un de nos clients. Gérer les règles de détection Splunk : Mise en place, optimisation, et gestion des règles de détection dans Splunk afin d’identifier efficacement les menaces et comportements anormaux sur le réseau. Intégration des alertes SIEM Splunk vers TRAP : Configurer et automatiser l'envoi des alertes de sécurité issues de Splunk vers TRAP de Proofpoint, garantissant une surveillance continue des menaces et une gestion efficace des alertes. Analyse et triage des incidents de sécurité : Diagnostiquer les incidents de sécurité, apporter une réponse initiale, et escalader les incidents plus complexes à l'équipe SOC. Surveillance continue : Assurer le bon fonctionnement et la disponibilité des outils de sécurité, incluant les systèmes de détection d'intrusion et les dispositifs de monitoring. Coordination et collaboration : Collaborer étroitement avec les équipes internes de la DSI ainsi qu'avec les prestataires externes pour garantir une résolution rapide et efficace des incidents. Reporting et documentation : Rédiger des rapports réguliers sur les incidents détectés, les mesures prises et proposer des améliorations aux processus existants. Outils, Avantages & Perspectives Localisation du poste : Boulogne-Billancourt ( 92) Date de démarrage : le plus tôt possible Durée : Mission longue Rémunération : package global +/- 45 K selon profil (Politique d’intéressement en place depuis 2015)
Offre d'emploi
Analyste SOC N3
Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Expérience : • Expérience sur le produit Splunk ES indispensable. • Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents. • La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting
Mission freelance
SOC Analyst – Expert Splunk
En tant qu’ expert Splunk , vous interviendrez dans la gestion des alertes et l’ analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l’ amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité. Vos Missions : Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques. Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents. Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates . Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale. Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.
Mission freelance
CSIRT Analyst
Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting
Mission freelance
Architecte Sécurité Opérationnelle
Conception et mise en œuvre Élaborer et maintenir des cadres architecturaux et des solutions techniques adaptées aux exigences de sécurité de l’entreprise. Mettre en place des stratégies pour protéger l’infrastructure en anticipant les menaces cybernétiques. Validation de concepts (POC) Réaliser des preuves de concept (POC) pour évaluer les nouvelles technologies de sécurité. Rédiger des rapports techniques et budgétaires pour présenter les résultats à la direction. Collaboration interfonctionnelle Faciliter la coopération entre le SOC, le VOC, les équipes d’automatisation et SecOps. S’assurer de l’alignement des mesures de sécurité avec les objectifs commerciaux et les réglementations. Veille et innovation Effectuer une veille technologique et de sécurité en collaboration avec des éditeurs et partenaires. Identifier des solutions innovantes pour améliorer la défense et la résilience de l’infrastructure. Documentation et reporting Produire des documents architecturaux détaillés et des rapports destinés aux parties prenantes. Fournir des recommandations stratégiques pour améliorer la posture de sécurité.
Mission freelance
Analyste CSIRT Senior (H/F)
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting
Mission freelance
Chef de Projet CyberSoc
Nous recherchons un Chef de Projet Cybersécurité au sein du SOC d'un client situé dans le 92 Démarrage mission fin novembre 2024 Télétravail à raison de 10 jours par mois MISSION : Mise en place de services Cybersoc Adapter l'infrastructure de détection SIEM du client Accompagner les clients dans la construction de leurs CyberSoc Piloter les ressources Piloter les ressources qui définissent et mettent en place des dispositifs de détection d’Incidents de sécurité Piloter des consultants pour la mise en place des outils et signatures de sécurité Piloter les phases de recette des infrastructures et services du SOC Assurer le suivi des risques projets Proposer des solutions de remédiations Communiquer sur la visibilité du déroulement du projet Piloter des projets complexes Animer des comités de suivi et des comités de pilotage Etablir des plannings, réaliser le suivi des actions et des charges Rédiger des livrables 10 ans d'expérience en gestion de projet obligatoires Un niveau d’anglais courant est requis pour ce poste.
Offre d'emploi
SOC Tech Lead (H/F) - Chauray
SOC Tech Lead (H/F) - Chauray - Chauray Description du poste : En tant que SOC Tech Lead chez Experis France, vous jouerez un rôle clé dans la gestion et l'optimisation de notre Security Operations Center (SOC). Vous serez responsable de la supervision technique de l'équipe SOC, composée de 6. Votre mission consistera à encadrer l'équipe et à assurer leur montée en compétences, notamment les techniciens issus du réseau et de l'administration système, en vue de les spécialiser dans la cybersécurité. Missions principales : 1. Gestion opérationnelle et technique : • Superviser et coordonner les activités de sécurité opérationnelle au sein du SOC. • Assurer la gestion des incidents de sécurité et piloter les réponses aux incidents (SOC Level 1/2). • Garantir le bon fonctionnement des technologies SOC, incluant les solutions de SIEM, EDR, et autres outils de sécurité (Splunk/QRadar, Sentinel One, Cortex XSOAR). • Assurer la gestion des escalades techniques et la résolution d'incidents critiques. • Implémenter et superviser des tableaux de bord de sécurité et des indicateurs de performance (KPI). 2. Encadrement et montée en compétences des collaborateurs : • Accompagner les techniciens venant des métiers du réseau et de l'administration système dans leur transition vers des postes spécialisés en cybersécurité. • Développer et mettre en place des plans de formation individualisés pour les collaborateurs et alternants, en favorisant l'acquisition de compétences en investigation de sécurité, analyse des menaces, et réponse aux incidents. • Animer des sessions de coaching, de revue d'incidents, et des ateliers techniques pour améliorer les connaissances et expertises de l'équipe. • Faciliter la collaboration au sein de l'équipe pour favoriser l'échange de connaissances et les bonnes pratiques. 3. Supervision les profils junior: • Superviser et encadrer les profils juniors de l'équipe : •
Mission freelance
SOC Engineer
1) Context: Security Operations Center (SOC) delivers the following capabilities to the client entities around the globe: Security Monitoring and Detection, Security Incident Response and Threat Intelligence. There are 2 transversal services of the SOC allows increasing coverage and overall detection capability which are Log Onboarding Factory and Use Case Factory. This mission is a part of Use Case Factory. We are looking for the service of an external SOC Detection Expert with an expertise of detection engineering , responsible for designing, developing, and implementing detection use cases to increase client threat detection capability and meet stakeholder requirements. The mission also requires being conversant with performing complex data manipulations and analysis. 2) Scope of Service - The Service will do the following * Detection Use Case Development: Design and implement detection use cases and playbooks tailored to identify both known and emerging threats within the organization's environment. Create custom update polices leveraging KQL and regex * Rule Creation & Optimization: Develop and fine-tune rules, signatures, and logic in SIEM, EDR, and NDR platforms to detect suspicious activities effectively while minimizing false positives. Maintain and define the detection engineering DevOps processes and toolset. * Threat Monitoring: Collaborate with SOC analysts to ensure that detection mechanisms are performing as intended and adjust them based on feedback and real-world events. * Automation & Integration: Work with the automation team to integrate detection capabilities into SOAR platforms, streamlining response processes and enhancing efficiency. Develop automated attack scenarios to continuously test use cases under development. Develop automation strategies to improve detection and investigation capabilities. * Collaboration with Threat Intelligence Teams: Utilize threat intelligence feeds and indicators to enhance detection mechanisms, ensuring that detection logic is informed by the latest threat actor TTPs (Tactics, Techniques, and Procedures). * Collaboration with Incident Response & Threat Hunting Teams: Partner with incident response and threat hunting teams to validate detection efficacy and refine strategies based on incident learnings. * Documentation & Expertise Sharing: Document detection strategies, rules, and processes, and share expertise with SOC teams to improve overall operational readiness. * Continuous Improvement: Stay updated on the latest developments in cybersecurity and detection technologies, continuously improving and refining detection methodologies. * Metrics & Reporting: Assist in tracking and reporting on the effectiveness of detection strategies, providing insights to improve SOC operations.
Offre d'emploi
Chef de projet cybersécurité
Cadrage et pilotage des projets build des solutions de sécurité du client Contexte technique : outillage du SOC/CSIRT/VOC (SIEM, SOAR, scanner, agrégateur de vulnérabilités...) Définir le cadrage du projet : objectifs sécurité, livrables, budget, organigramme des tâches, ressources nécessaires et planning Assurer, le cas échéant, le suivi des phases d’appel d’offres, piloter l’évaluation et le choix des solutions, suivre la contractualisation Fédérer les maîtrises d’œuvre métiers autour des objectifs sécurité du projet Animer, coordonner et challenger les équipes projets opérationnelles pluridisciplinaires au travers de comités projet hebdomadaires· Formaliser et assurer le suivi du plan d’actions et du planning Anticiper et suivre les risques liés au projet et proposer des solutions pour remédier aux écarts avec les objectifs fixés Préparer et conduire le changement auprès des clients Réaliser et communiquer un reporting hebdomadaire synthétique Rendre compte de l’avancement en comité de pilotage
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Peut-on créer une société au nom de son conjoint pour facturer ses prestations en étant sous ARE ?
- Besoin de conseils pour rebondir professionnellement 2025 ?
- Calcul de crédit impôt - cas pratique
- situation compliquée fin de mission pression client comment gèrer ?
- Calcul frais télétravail en étant propriétaire
- Vehicules de société