Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 224 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
analyste SOC

ALLEGIS GROUP
Publiée le
SOC (Security Operation Center)

3 mois
100-500 €
Lyon, Auvergne-Rhône-Alpes

Bonjour, je recherche pour l'un de mes clients un(e) analyste SOC. Skills : incidentologie - SOC - anglais Tâches : traitement des incidents amélioration des détections via des exclusions, amélioration des règles ou de nouvelles créations de règles veille, recherche d'activité malveillante dans les outils gestion de projet environnement technique : EDR : SentinelOne SIEM: migration QRadar to Google Chronicle SOAR : XSOAR Palo Alto Démarrage : dès que possible Localisation : Lyon (3 jours de télétravail par semaine) N'hésitez pas à revenir vers moi pour des informations complémentaires.

CDI
Freelance

Offre d'emploi
Analyste SOC

net6tem
Publiée le
Security Information Event Management (SIEM)

3 ans
70k-88k €
400-450 €
Paris, France

Pour renforcer l'équipe support chez un de nos clients, je recherche un/une Analyste SOC qui interviendra sur différentes missions: Mots-clés : SIEM, NOZOMI, OT Missions Principales : Intégration des sondes OT au GSOC : Soutenir l'intégration des nouvelles sondes OT et outils de détection dans le GSOC. Création et ajustement des règles de détection : Développer des schémas de réponse aux alertes OT générées par les nouveaux outils de détection. Adapter et ajuster les règles de déclenchement des alertes dans les consoles. Gestion des faux positifs et des processus d'enquête : Concevoir des règles pour identifier et gérer les faux positifs. Créer des processus adaptés pour la gestion des enquêtes et la levée de doute sur les alertes. Expertise en sécurité OT et gestion des incidents : Fournir une expertise avancée pour qualifier les incidents et vulnérabilités OT. Participer à l'élaboration de nouveaux processus de réponse aux incidents OT. Soutenir les enquêtes et analyses forensiques liées aux alertes OT. Compétences Requises : Expertise en cybersécurité industrielle et OT. Connaissance approfondie des outils de détection OT (Nozomi, bastions). Maîtrise des processus de gestion des incidents et des enquêtes forensiques. Expérience dans la gestion et l'analyse des alertes OT dans un environnement SOC. Compétences en gestion des règles de détection et en détection des faux positifs. Environnement Technique : Sondes OT Nozomi. Outils de détection et de surveillance OT. Plateformes de gestion d'incidents et d'enquêtes (par exemple, SIEM). Formation : Bac+5 en Cybersécurité ou domaine équivalent. Certifications en cybersécurité OT (souhaitées). Anglais technique requis.

Freelance

Mission freelance
Analyste SOC N3 Lyon, Paris ou Rennes (TJ max selon profil 550/600€)

ODHCOM - FREELANCEREPUBLIK
Publiée le
Palo Alto
QRadar
SOC (Security Operation Center)

12 mois
400-600 €
Lyon, Auvergne-Rhône-Alpes

Notre client, expert en Cyber-Sécurité et risk management, recherche 3 Analystes / Experts SOC de niveau 3 pour une mission dans le domaine bancaire du financement des entreprises. Descriptif de la Mission Contexte : Le SOC (Security Operations Center) est responsable de la surveillance de la sécurité du système d'information (SI) et de la gestion des incidents de sécurité et des vulnérabilités. Il assure également la gestion du maintien en condition opérationnelle (MCO) et du maintien correctif (MCS) des solutions de sécurité, en jouant un rôle de référent technologique et en établissant des liens privilégiés avec les intégrateurs et les éditeurs pour le support. Dans le cadre de son évolution, le SOC s'enrichit de nouvelles fonctions pour renforcer sa capacité à maîtriser, anticiper, détecter, investiguer, remédier, industrialiser et automatiser les processus de sécurité. Objectifs de la Mission Support Niveau 2 et Niveau 3 : Répondre aux demandes de support de niveau 2 et niveau 3. Définition et Formalisation des Processus : Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement des alertes/incidents de sécurité. Développement et Maintenance des Playbooks/Scripts : Développer, implémenter et maintenir des playbooks et scripts dans l'outil d'orchestration. Technologies Spécifiques : SIEM et Outils de Supervision : Palo Alto XSIAM, IBM QRadar, Netwrix / Varonis, IDECSI, etc. Cyber Threat Intelligence (CTI) / Threat Intelligence Platform (TIP) SOAR : Palo Alto XSOAR, etc. EDR : Cortex XDR, etc. ASM : Palo Alto, BitSight, etc. CNAPP Scanners de Vulnérabilités : Palo Alto, CyberWatch, Tenable, Qualys, etc. Outils de Gestion des Vulnérabilités : Hackuity Breach and Attack Simulation (BAS) : Cymulate Solutions d'Analyse de Malwares et de Forensics Développement/Scripting : Python, PowerShell, PHP, shell, etc. DevOps : Git, Jenkins, Ansible, Terraform, etc. Cloud : Architecture et sécurisation des plateformes de cloud public/privé (AWS, Azure/O365, OVHCloud, Tanzu, Kubernetes, Docker, etc.) Sécurité Système : Windows, Linux, et autres logiciels/services Sécurité Réseau : WAF (AWS, F5), DDoS, DNS, messagerie (SPF, DKIM, DMARC, etc.) Analyse et Reporting : QlikSense, PowerBI, etc. Environnement Atlassian : JIRA, Confluence, etc.

Freelance
CDI

Offre d'emploi
Analyste SOC N3 (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
40k-55k €
450-500 €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance

Mission freelance
Analyste SOC N3

ODHCOM - FREELANCEREPUBLIK
Publiée le
Palo Alto
Splunk
Support informatique

12 mois
400-550 €
Paris, France

Nous recherchons un Analyste SOC senior, disposant d'une solide expertise technique et capable d’intervenir efficacement en environnement d’infogérance. Le candidat idéal doit avoir une expérience avérée en réponse à incident, y compris sur des attaques complexes impliquant des équipes Red Team. Il sera chargé d’identifier, d’analyser, et de répondre aux incidents de sécurité, tout en interagissant avec les différents acteurs internes et externes. Compétences requises : Expertise en Splunk et Palo Alto. Connaissances en OpenCTI et GLPI pour la gestion de tickets. Expérience sur des environnements non contraints avec capacité à s’adapter rapidement. Hardskills et Softskills : Solide maîtrise des réponses à incident et des opérations SOC de niveau 3. Excellentes compétences en communication et capacité à interagir avec divers interlocuteurs. Capacité à prendre en charge des incidents critiques de manière autonome.

Offre premium
Freelance
CDD

Offre d'emploi
sénior analyst SOC - chef d'équipes pour équipe handicap

Innov and Co
Publiée le
SOC (Security Operation Center)

12 mois
10k-58k €
100-500 €
Lille, Hauts-de-France

Afin de faire monter en compétences nos travailleurs handicapés sur le métier du SOC, nous recherchons un référent technique SOC, pour les aider à monter en compétences et valider les tickets traités : - Analyse d’incidents de sécurité · Réponse à incidents / reverse engineering · Support et accompagnement à la remédiation · Suivi des incidents et production d’indicateurs Utilisation d'un SIEM fourni par les clients compétences : sénior en analyse Soc et référent technique, vous souhaitez faire monter un compétence des travailleurs handicapés. Vous êtes à l'aise en communication et expérimenté en analyse SOC

Freelance

Mission freelance
Analyste SOC N3

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
Splunk

6 mois
300-650 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Bonjour, Je suis à la recherche d'un Analyste SOC N3 pour un prestigieux client. Les missions seront les suivantes : Optimisation des outils de surveillance (SIEM, SOAR, EDR) Mise en œuvre de stratégies de sécurité adaptées aux besoins et à l'évolution des menaces Analyse de données de sécurité Automatisation des tâches (scripting) Réponse aux incidents de niveau 3 Prise en charge des incidents critiques Coordination avec les différentes équipes techniques Implémentation de solutions durables

Freelance

Mission freelance
Analyste SOC / DFIR

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / DFIR. Profil recherché : Analyste SOC Expert DFIR Anglais courant Astreintes & déclanchements possibles GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) GIAC Certified Forensic Analyst (GCFA) Missions: gestion des incidents investigations analyse des menaces reporting au Management forensics formalisation de rapports d'incidents proposition d'actions d'amélioration pour la détection le traitement et la réaction aux incidents de sécurité, en lien avec le SOC

Freelance

Mission freelance
Analyste SOC N3

Groupe Aptenia
Publiée le
AWS Cloud
Splunk

6 mois
100-600 €
Paris, France

Analyser et répondre aux incidents de sécurité complexes identifiés par les outils de monitoring. Réaliser des investigations approfondies sur les incidents critiques et produire des rapports détaillés. Développer et maintenir des playbooks d’automatisation Superviser et optimiser les configurations des plateformes de monitoring Effectuer des revues régulières des logs pour identifier des anomalies ou des menaces potentielles. Collaborer avec les équipes internes et externes pour renforcer les stratégies de sécurité. Proposer des recommandations d’amélioration continue pour les systèmes et les processus de sécurité. Participer activement à la définition et à la mise en œuvre des politiques de sécurité cloud (AWS).

Freelance
CDI

Offre d'emploi
Analyste Soc 5 ans d'Expérience Minimum H/F

TOHTEM IT
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
Splunk

1 an
40k-55k €
350-500 €
Noisy-le-Grand, Île-de-France

Nous recherchons un Analyste SOC pour l'un de nos clients à Noisy-le-Grand. Vous serez en charge des tâches suivantes : Analyser la sécurité des systèmes et réseaux pour identifier toute activité anormale ou potentiellement malveillante. Qualifier et traiter les incidents de sécurité , notamment les tentatives de phishing, les alertes SIEM, et les vulnérabilités détectées, afin de garantir une réponse rapide et efficace. Assurer la réponse aux incidents de sécurité en investiguant les causes, en prenant des mesures de confinement, et en participant à la résolution pour limiter l’impact sur les systèmes de l’entreprise.

Freelance
CDI

Offre d'emploi
Analyste SOC N3 (H/F)

CITECH
Publiée le
Splunk

6 mois
69k-80k €
490-570 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

Freelance

Mission freelance
Analyste SOC N3 sénior (H/F)

SYAGE
Publiée le
Splunk

1 an
500-600 €
Venelles, Provence-Alpes-Côte d'Azur

Profil recherché en bref : Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR, M365, XSOAR) Les + du poste : Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée Configuration : 2,5 jour de télétravail par semaine Date de démarrage : ASAP TJM selon profil. Vos responsabilités : Vous serez en charge de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

Freelance

Mission freelance
Analyste SOC/CERT

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
150-650 €
Paris, France

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC/CERT: Profil recherché : Minimum 3 ans d'xp en tant qu'Analyste SOC/CERT Double casquette RUN/BUILD Environnements: Windows, Linux, MAX Expertise : Splunk, EDR S1, TheHive, OpenCTI Maîtrise KillChain Profil proactif Missions: 60 à 80% RUN Analyse et réponse à incidents 20 à 40% BUILD Création de uses cases de détection Amélioration continue

Freelance

Mission freelance
Analyste SOC

KEYNAN
Publiée le
Cybersécurité

12 mois
500-600 €
Hauts-de-Seine, France

Détection des menaces • Identifier les événements de sécurité en temps réel, les analyser et les qualifier • Évaluer la gravité des incidents de sécurité • Notifier les incidents de sécurité, escalader le cas échéant Réaction face aux menaces • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre • Faire des recommandations sur les mesures immédiates • Accompagner le traitement des incidents par les équipes d’investigation Mise en place des usages et des outils • Contribuer à la mise en place du service de détection (SIEM, etc.) • Contribuer à la définition de la stratégie de collecte des journaux d’évènements • Participer au développement et au maintien des règles de corrélation d’événements Veille et amélioration • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements Reporting et documentation • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle • Maintenir à jour la documentation • Activités de recherche de compromissions (threat hunting) En relation avec les équipes internes et celles de ses partenaires : - Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et l’impact potentiel de l’événement ; - Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des opérations, au niveau tactique, opérationnel et stratégique ; - Préconisez des mesures de contournement et de remédiation de l’incident.

Freelance

Mission freelance
Analyste SOC/CERT

AGH CONSULTING
Publiée le
SOC (Security Operation Center)

6 mois
100-500 €
Paris, France

Dans le cadre du renforcement de l’équipe CyberDéfense, nous recherchons un(e) Analyste SOC/CERT expérimenté(e) pour contribuer aux activités de détection, d’investigation et de réponse aux incidents de sécurité. Ce rôle implique également une participation à l’amélioration continue des outils et processus de détection, en collaboration avec une équipe internationale. RUN SOC/CERT (60-80%) : Analyse des alertes générées par les outils de sécurité. Réponse aux incidents de sécurité, incluant les investigations approfondies et la coordination des actions correctives. Build (20-40%) : Création et optimisation des use cases de détection. Collaboration avec la Purple Team pour des tests et améliorations continues. Participation à des projets d’amélioration des processus et outils de sécurité.

Freelance

Mission freelance
Analyste SOC/CERT

Phaidon London- Glocomms
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

12 mois
400-550 €
Île-de-France, France

- Superviser les efforts d'identification, de triage, d'analyse, de confinement et de récupération des incidents de sécurité complexes. - Concevoir et améliorer les procédures de réponse aux incidents, les playbooks et les stratégies. - Mener une chasse aux menaces avancée afin d'identifier de manière proactive les menaces cachées dans l'environnement. - Mener des enquêtes médico-légales, en veillant à la collecte, à la conservation et à l'analyse correctes des preuves numériques provenant de systèmes compromis. - Utiliser des outils de criminalistique (par exemple, EnCase, FTK, Autopsy) et des méthodologies pour identifier la cause première des incidents et évaluer l'étendue des violations. - Préparer des rapports médico-légaux complets et des documents de preuve pour répondre aux exigences légales, réglementaires et de conformité.

224 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous