Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
Analyste SOC
Détection des menaces • Identifier les événements de sécurité en temps réel, les analyser et les qualifier • Évaluer la gravité des incidents de sécurité • Notifier les incidents de sécurité, escalader le cas échéant Réaction face aux menaces • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en oeuvre • Faire des recommandations sur les mesures immédiates • Accompagner le traitement des incidents par les équipes d’investigation Mise en place des usages et des outils • Contribuer à la mise en place du service de détection (SIEM, etc.) • Contribuer à la définition de la stratégie de collecte des journaux d’évènements • Participer au développement et au maintien des règles de corrélation d’événements Veille et amélioration • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements Reporting et documentation • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle • Maintenir à jour la documentation • Activités de recherche de compromissions (threat hunting) En relation avec les équipes internes et celles de ses partenaires : - Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et l’impact potentiel de l’événement ; - Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des opérations, au niveau tactique, opérationnel et stratégique ; - Préconisez des mesures de contournement et de remédiation de l’incident.
Offre d'emploi
Analyse SoC expert Splunk ES Senior Aix en provence
Notre client est un acteur français dans l'édition de logiciels réglementaires leader dans son domaine. Au sein de la direction de la sécurité opérationnelle, nous recherchons un analyste SOC N3 Senior expert de la solution Splunk ES. Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Mission freelance
Analyste SOC
Rattaché au responsable d’équipe SOC, L’analyste SOC devra être en mesure de : Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de droits…analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs) - Rechercher des comportements suspects basés sur les alertes et données remontées par nos outils de Cyber. - Proposer des plan d’actions aux différents métiers/RSSI pour faire respecter la PSSI du groupe - Contribuer à la réduction des faux positifs de détection conjointement avec le N2 (Amélioration continue° Analyser et catégoriser les signalements de mails reçus par le client - Prévenir d’éventuels Phishing, hameçonnages, usurpation d’identité etc.. Participation à la veille de vulnérabilités : Recenser et dispatcher les CVE reçus afin de faire qualifier rapidement des correctifs sur les équipements/produit du client face Dans ce contexte, l’analyste SOC devra répondre aux besoins contractuel lié avec le client : ▶ Respect des engagements SLA sur les différentes activités ▶ Travail en équipe en 3*8 ▶ Rigoureux, analytique, prise de décision sur les plans d’actions initiés dans ses incidents Outils utilisés : Surveillance des incidents de sécurité : SIEM : Qradar et Splunk Signalement de mail : Xsoar ( solution Palo Alto) Outil de ticketing : RSA Archer, OTRS Utilisation d’outil public pour qualifier des vulnérabilité, programmes,fichiers etc… : exemple URLScan
Offre d'emploi
Analyste SOC Confirmé H/F
Dans le cadre du maintien en condition de sécurité de ses programmes, notre client initie la mise en place d’une cellule de veille. Une solution technique basée sur l'outillage Cyberwatch a été déployée. Vos principales missions sont : Réaliser l’onboarding de 3 projets dans la solution technique Cyberwatch - Le fichier de relevé de configuration d’un projet doit être adapté pour pouvoir être ingéré par l’outil - Injection dans l’outil des différents logiciels tiers des projets. - Un script de scan Cyberwatch pourra être exploité si celui-ci est jugé plus efficace. Réaliser des templates pour les différents rapports - Il convient de réaliser, en amont de la délivrance de rapports, les différents templates. Ils pourront être construits avec le support du responsable cybersécurité du client - Rapport de détection d’une nouvelle vulnérabilité - Rapport d’analyse d’impacts d’une vulnérabilité - Rapport de proposition d’un correctif - Rapport de traitement de la vulnérabilité Finaliser la configuration de la solution technique Cyberwatch - Mise en place d’un certificat client - Création d’un nom DNS pour l’accès navigateur via Mobility - Connexion avec le compte client déjà existant (Authentification Active Directory) - Connexion avec la base de vulnérabilités pour mise à jour en temps réel des vulnérabilités Effectuer une veille de vulnérabilités à l’aide de la solution technique Cyberwatch - Monitorer les vulnérabilités remontées dans l’outil - Effectuer les analyses d’impacts des failles en les consolidant avec les experts métiers - Déterminer le correctif à appliquer - Rédiger les instances de rapports
Offre d'emploi
Analyste SOC N3 ❗Mission à NANTES (44) ❗
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place. Construction de scénarios de détection : Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.). Optimiser les scénarios existants en fonction des nouvelles menaces et tendances. Gestion des incidents : Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC. Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents. Amélioration continue du dispositif de sécurité : Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.). Assurer la mise à jour des procédures et des plans de réponse aux incidents. Proposer des recommandations d'amélioration du dispositif global de sécurité. Suivi des tests d'intrusion (Pentests) : Coordonner les activités de pentesting avec les équipes internes et les prestataires externes. Suivi des vulnérabilités détectées et validation des correctifs appliqués. Gestion et maîtrise des outils de sécurité : Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies. Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web. Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles. Techniques : Bonne connaissance des environnements Datacenter et des menaces liées. Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF). Maitrise de CyberArk pour la gestion des accès privilégiés. Compétences en forensic pour l’investigation approfondie des incidents. Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Offre d'emploi
Ingénieur SOC et Gestion des Vulnérabilités
1. Réponse aux Incidents de Sécurité Gérer les incidents de sécurité de niveaux L2/L3, incluant l’analyse, la qualification, et les investigations nécessaires pour les alertes générées par les outils de sécurité internes et le Security Operations Center (SOC). Mettre en œuvre et utiliser les outils de SOAR pour améliorer la réponse aux incidents via des analyzers et responders. Contribuer à la définition et à l’optimisation des règles de détection SOC. Effectuer des recherches avancées et concevoir des tableaux de bord dans le SIEM pour un suivi optimal des incidents de sécurité. Gérer le MCS du référentiel d’identité, analyser et qualifier les alertes en collaboration avec le SOC. Constituer une « météo » quotidienne sous forme de tableau de bord pour assurer le suivi de la sécurité. Maintenir des connaissances actualisées sur les indicateurs de compromission (IOC) et gérer ces IOC via MISP. Rédiger et maintenir des scripts en PowerShell et Python pour automatiser et améliorer les processus de sécurité, avec une bonne compréhension des APIs. 2. Gestion des Vulnérabilités Gérer les vulnérabilités en utilisant des outils de scanning (Rapid7 InsightVM, Qualys IDR, Nessus) pour auditer le SI et accompagner les équipes dans la remédiation. Assurer un classement des risques (Risk Ranking) pour la priorisation des actions de remédiation selon le contexte. Réaliser une veille quotidienne sur les vulnérabilités et les menaces émergentes.
Offre d'emploi
Analyste SOC
engIT est une jeune société d'ingénierie, dédiée à l'innovation, animée par des passionnés de technologies et d’innovation en IT créée en 2017 à Sophia Antipolis et aujourd'hui présente à Nice, Aix, Lille, Paris et Monaco... Objets connectés, IA, Big Data, Deep Learning, véhicules autonomes, réalité augmentée, UX, logiciels embarqués, cyber sécurité, Blockchain, Cloud, mobilité, ne sont qu’une partie de nos centres d'intérêts. L’équipe engIT Paris, recherche un/une : Analyste SOC 2/5 ans expérience
Offre d'emploi
Analyst SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité, Traitement et réponse aux incidents, Analyse détaillée des alertes, Communication avec les équipes concernées, Mise en place en place des remédiations. Contexte Technique : Splunk, Google chronicle
Offre d'emploi
Analyste SOC N3
Ce poste requiert l’octroi d’un rôle de confiance. L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Expérience : • Expérience sur le produit Splunk ES indispensable. • Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents. • La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Mission freelance
SOC Analyst (OT)
Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.
Offre d'emploi
Analyste SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle
Offre d'emploi
Analyste SOC N3 - Sécurité Informatique
Bonjour, Nous recherchons un Analyste SOC N3 expérimenté pour renforcer notre équipe cybersécurité. 1. Optimisation des outils de surveillance Développement de stratégies de surveillance avancées. Automatisation pour une gestion optimale des alertes de sécurité. Configuration et amélioration continue des solutions, notamment Splunk ES. 2. Surveillance & Analyse Suivi en temps réel et analyse des alertes. Identification et évaluation des risques de sécurité. 3. Gestion des incidents Intervention sur incidents critiques. Collaboration technique pour des actions correctives.
Offre d'emploi
Analyste SOC (H/F)
Vous souhaitez intégrer des projets ambitieux ? Nous vous proposons une opportunité de un(e) Analyste SOC (H/F) . 🚀 Parlons de votre mission Au sein de Synchrone, société de conseil leader de la transformation digitale, vous êtes en charge de l’analyse des risques, la définition de scénarios de cyberattaques et toutes les actions relatives à la détection et à la remédiation pour l'un de nos clients. Grâce à des compétences éprouvées en analyse et sécurité , vous : remettrez en question les cas d’utilisation de la détection des cyberattaques, réaliserez également des investigations, diagnostics techniques des alertes, gérerez les alertes et les incidents de sécurité, améliorerez la maturité de nos méthodes et outils de détection et de réponse à incidents, contribuerez à la cybersécurité interne, évaluerez les risques et s’assurer que les exigences ISO 27001 sont respectées, vous appuierez sur l’offre de services existante, comparerez de nouveaux produits de sécurité, produirez les spécifications techniques et les procédures d’exploitation associées.
Offre d'emploi
Ingénieur SOC H/F
Dans une équipe SOC de plus de 7 personnes, vous intervenez sur le traitement et les analyses d'alertes et incidents de sécurité pour des partenaires PME jusqu'à grands comptes. Les missions sont les suivantes : • Qualifier les incidents remontés par les différentes solutions du SOC ; • Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; • Communiquer avec les clients sur les alertes et incidents ; • Construire et maintenir une relation avec les clients et partenaires ; • Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés ; • Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; • Documenter les bases de connaissances et procédures de traitement SOC ; • Alimenter les sources et solutions.
Mission freelance
ANALYSTE SOC
Surveiller les alertes de sécurité et les événements dans Splunk et CrowdStrike pour identifier les activités suspectes et les menaces potentielles. Analyser les données et les journaux d'événements pour comprendre la nature, l'ampleur, et l'impact des incidents de sécurité. Répondre rapidement aux incidents de sécurité en mettant en œuvre des actions correctives pour contenir et remédier aux menaces détectées. Collaborer avec les équipes de sécurité et les parties prenantes pour coordonner la gestion des incidents et minimiser les impacts sur l'entreprise.
Offre d'emploi
Analyste SOC H/F
Nous recherchons un(e) analyste SOC pour le compte de l’un de nos clients. Gérer les règles de détection Splunk : Mise en place, optimisation, et gestion des règles de détection dans Splunk afin d’identifier efficacement les menaces et comportements anormaux sur le réseau. Intégration des alertes SIEM Splunk vers TRAP : Configurer et automatiser l'envoi des alertes de sécurité issues de Splunk vers TRAP de Proofpoint, garantissant une surveillance continue des menaces et une gestion efficace des alertes. Analyse et triage des incidents de sécurité : Diagnostiquer les incidents de sécurité, apporter une réponse initiale, et escalader les incidents plus complexes à l'équipe SOC. Surveillance continue : Assurer le bon fonctionnement et la disponibilité des outils de sécurité, incluant les systèmes de détection d'intrusion et les dispositifs de monitoring. Coordination et collaboration : Collaborer étroitement avec les équipes internes de la DSI ainsi qu'avec les prestataires externes pour garantir une résolution rapide et efficace des incidents. Reporting et documentation : Rédiger des rapports réguliers sur les incidents détectés, les mesures prises et proposer des améliorations aux processus existants. Outils, Avantages & Perspectives Localisation du poste : Boulogne-Billancourt ( 92) Date de démarrage : le plus tôt possible Durée : Mission longue Rémunération : package global +/- 45 K selon profil (Politique d’intéressement en place depuis 2015)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Arce 7 mois après la création de l'entreprise ?
- Calcul de crédit impôt - cas pratique
- Vehicules de société
- Peut-on créer une société au nom de son conjoint pour facturer ses prestations en étant sous ARE ?
- Besoin de conseils pour rebondir professionnellement 2025 ?
- Calcul frais télétravail en étant propriétaire