Incident Manager N3 Confirmé

Assurer le Maintien en Condition Opérationnelle (MCO) des outils de cybersécurité Gérer les incidents de sécurité en lien avec le SOC N2 Optimiser les solutions existantes et proposer des plans d’amélioration Garantir la conformité réglementaire (RGPD, ISO 27001) Participer à la détection, l’analyse et la réponse aux menaces Responsabilités Déploiement et administration des outils de sécurité (AV/EDR, WAF, SIEM…) Analyse et gestion des incidents de cybersécurité Mise en place de scénarios de détection et d’alerting Réalisation d’audits de sécurité et suivi des plans d’action Coordination avec les équipes techniques et le SOC Suivi des indicateurs de performance et reporting
Analyste SOC

Notre client recherche un(e) Analyste SOC (Security Operations Center) habilitable (nationalité Française) avec des compétences en administration système pour rejoindre son équipe de sécurité informatique. Ce poste combine la surveillance proactive des menaces de sécurité et les compétences d'administration système pour assurer la protection de son infrastructure informatique. Télétravail 1j / semaine Responsabilités principales Surveiller, détecter et analyser les alertes de sécurité via nos outils SOC Participer à la gestion des incidents de sécurité Documenter les procédures de réponse aux incidents Maintenir et administrer les systèmes de sécurité (SIEM, EDR, etc.) Configurer et gérer les systèmes d'exploitation (Windows, Linux) Contribuer à l'amélioration continue des processus de détection Effectuer des analyses post-incident et proposer des mesures correctives Participer aux astreintes selon un planning défini
Analyste SOC N2 / N3 (H/F) Nationalité Française

Contexte : Intégration au sein d’une équipe d’experts en cybersécurité, orientée vers le partage des connaissances, l’éthique du hacking et l’organisation d’événements techniques (type CTF) et de formations. Missions principales : Détection des incidents : Surveiller les systèmes d'information en temps réel Identifier, analyser et qualifier les événements de sécurité Évaluer leur gravité et escalader si nécessaire Réaction et accompagnement : Proposer des plans d'action Apporter un support correctif Participer au traitement des incidents Déploiement des outils et procédures : Participer à la mise en œuvre et à la configuration des outils (SIEM, règles de corrélation…) Définir la stratégie de collecte des logs Veille et amélioration continue : Suivre l’évolution des menaces Mettre à jour et construire les procédures Reporting et documentation : Compléter les tableaux de bord Réaliser des activités de "threat hunting"
Responsable SOC H/F
Nous recrutons pour notre client, un Responsable SOC pour rejoindre leur équipe et piloter leur SOC. Poste en CDI, en Île-de-France. Piloter le SOC : organiser et superviser les activités quotidiennes du SOC, en veillant à la détection et à la réponse aux menaces. Stratégie et gouvernance : définir et mettre en œuvre la stratégie de sécurité, en alignant les outils et processus avec les besoins de l'entreprise. Gestion des incidents : coordonner les réponses aux incidents de sécurité, en collaboration avec les équipes internes et externes CERT / CSIRT. Amélioration continue, participer à la veille technologique et à l'optimisation des outils de sécurité SIEM, IDS, IPS, etc
SOC Analyst
Poste L'analyste en sécurité soutiendra les efforts de notre client pour renforcer ses capacités de détection et de réponse. Il ou elle le fera en maintenant ou développant des logiques de détection, ainsi qu'en surveillant et en enquêtant sur les événements de sécurité associés. Principales responsabilités Analyser et enquêter sur divers événements de sécurité afin d'identifier les incidents de sécurité. Documenter chaque incident avec tous les détails relatifs aux journaux, alertes et tout indicateur identifié au cours des investigations. Réaliser ou recommander des actions correctives, y compris des tâches liées à la gestion des systèmes, aux modifications de configuration des solutions de sécurité et à l'ajustement des mécanismes de détection. Développer des mécanismes de détection et les implémenter dans nos outils de surveillance. Affiner les règles du SIEM pour réduire les faux positifs et éliminer les faux négatifs. Collecter des renseignements sur les menaces globales et internes afin de fournir des configurations avancées, augmentant ainsi la sécurité de l'environnement UBP à l'échelle mondiale. Rechercher et surveiller de manière proactive les informations sur la sécurité pour identifier les menaces potentielles. Participer à divers projets, concevoir et mettre en œuvre des solutions de sécurité, en particulier des systèmes de gestion des journaux et des événements, y compris l'administration, l'optimisation et l'amélioration des outils de sécurité.
Incident Responder / SOC Analyst - Brussels

Incident Responder / SOC Analyst (IRS) Monitor the organisation’s (cyber) security state, manage incident during cyber-attacks and assure the continued operations of ICT systems. Analyses, evaluates, and mitigates the impact of (cyber) security incidents. Restores systems’ and processes’ functionalities to an operational state according to the organisation’s Incident Response Plan. Nature of the tasks • Contribute to the development, maintenance and assessment of the Incident Response Plan. • Develop, implement and assess procedures related to incident handling. • Identify, analyse, mitigate, and communicate (cyber) security incidents. • Assess and manage technical vulnerabilities. • Measure (cyber) security incidents detection and response effectiveness. • Evaluate the resilience of the (cyber) security controls and mitigation actions taken after a (cyber) security or data breach incident. • Adopt and develop incident handling testing techniques. • Establish procedures for incident results analysis and incident handling reporting. • Document incident results analysis and incident handling actions. • Cooperate with Secure Operation Centres (SOCs) and Computer Security Incident Response Teams (CSIRTs). • Cooperate with key personnel (e.g., CISO, Legal and compliance officer), for reporting of security incidents according to applicable legal framework (NIS, GDPR....).
Ingénieur cybersécurité Aix en Provence
Nous recherchons pour un de nos clients basés à Aix-en-provence un Ingénieur cybersécurité pour une mission freelance (longue visibilité). 100% sur site à Aix-en-provence Télétravail : 1 à 2 jours par semaine et non consécutif Prérequis : Maitrise de : outil SplunkES / language SPL pour la création de règles de détection / investigation sécurité (SOC) Maitrise de SPLUNK Obligatoire Descriptif de la mission & Livrables : • Intégration de composants de CyberDéfense à destination du SOC/CSIRT. • Déploiement de nouvelles solutions et mise en place de stratégies de détection et de supervision adaptées. • Paramétrage fin pour la détection d’attaques émergentes, en tenant compte du contexte spécifique de l’entreprise. • Accompagnement des équipes projets dans la mise en œuvre de la sécurité, avec un focus sur la détection des événements redoutés. • Définition et implémentation de stratégies de supervision sécurité pour les systèmes critiques. • Soutien aux équipes CSIRT dans la mise en place de la détection et du dispositif de surveillance. • Identifier les logs nécessaires à la bonne mise en place de la détection Livrables : • Cahier de création des règles de détection (documentation structurée des logiques de détection mises en place) • Élaboration du Bluebook associé (scénarios, déclencheurs, réponses attendues) • Reporting régulier des événements de sécurité détectés, avec analyse et synthèse des tendances Compétences : • Maitrise de l'outil SplunkES • Maitrise du language SPL pour la création de règles de détection • Maitrise de l'investigation sécurité (SOC) • Bonne connaissance en gestion opérationnelle
Expert SOC et CERT _ Paris (H/F)

Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Expert SOC et CERT (H/F) sur Paris(75). Votre mission : Vous allez travailler au sein de vulnérabilités pour : - Détecter les vulnérabilités via le scanner QUALYS - Contribuer à l’implémentation de la notion de risque aux vulnérabilités - Piloter la production et contribuer à l’amélioration du tableau de bord de reporting Splunk - Automatiser les process en respectant les standard de sécurité (call API, Développement de scripts Python...) - Maintenir à l'état de l'art du niveau hardening sur les OS et mettre en place de nouveaux périmètres Vous serez également amené à : - Analyser/identifier/qualifier les vulnérabilités et accompagner les équipes en charge des remédiations - Travailler avec les équipes techniques pour élaborer et implémenter les standards de hardening - Gérer le RUN courant, MCO des produits de sécurité et résolution d'incidents - Produire des indicateurs et reporting pour la direction sécurité du client
Expert sécurité poste de travail

Vos principales missions Sur le périmètre EPP/EDR (CrowdStrike, Defender for Endpoint, Trend Micro Deep Security) , au sein du pôle build du SOC : Déploiement du module File Vantage (CrowdStrike) Tuning des alertes FileVantage Analyse des règles ASR Defender Mise en production de Defender Application Control Mise à jour des agents Trend Micro Deep Security Activités complémentaires : Surveillance proactive des menaces et vulnérabilités Analyse des risques dans le contexte Covéa Élaboration et pilotage de plans de remédiation Participation à l’ amélioration continue de la sécurité SI Gestion des livrables techniques (DAT/DEX), rédaction de changements et présentation en CAB
L’ingénieur Avant-Vente Services Sécurité /Architecte SOC
L’ingénieur Avant-Vente Services est intégré au sein de l’équipe Avant-Vente et Solutions de Confiance » qui a pour mission de : • Prendre en charge et piloter les dossiers d’avant-vente Services (Support/Maintenance, Services Managés, Centre de Services), avec le support d'un AVV solution pour les aspects d’architecture technique, et en collaboration avec la force de vente, depuis la phase de prospection jusqu’au transfert des éléments aux opérationnels. • Rédiger les réponses en s’appuyant sur les interlocuteurs adéquats en interne (le service final peut être produit par plusieurs filiales du client) et en respectant les délais, les règles de délégation et les standards pour la rédaction des offres. • Garantir la faisabilité et de la cohérence technique et organisationnelle des solutions proposées aux clients. En tant que tel, vous prendrez la responsabilité des taches suivantes : • Accompagner les commerciaux lors des différentes phases de vente en fournissant un appui technique • Elaborer des réponses sur le plan fonctionnel, technique et budgétaire, en lien avec les architectes, consultants, chefs de projet et commerciaux en fonction du cahier des charges et du contexte client • Contribuer au transfert des dossiers auprès des opérationnels Maitrise des phases de transitions et run d’un centre de services (CDS) Transférer sa connaissance du dossier gagné aux équipes en charge de la réalisation Contribuer à la construction d'une expérience client en assurant la satisfaction de celui-ci
Ingénieur SOC (H/F) - 72

Mon client recherche un Ingénieur SOC pour une mission freelance au Mans. L'équipe de détection et de réaction aux incidents de cybersécurité cherche à se renforcer pour gérer son activité. Cette équipe réalise des missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. Missions principales : • Surveillance permanente et proactive des menaces et des vulnérabilités. • Analyse des risques et des impacts dans le contexte. • Élaboration, pilotage et mise en œuvre de plans de remédiation. • Amélioration continue de la sécurité des SI à travers la gestion des problèmes de sécurité issus des Post-Mortem, des vulnérabilités et des plans de remédiation découlant des recommandations d’audit. Dans le cadre de cette prestation, nous recherchons un renfort sur le périmètre EPP/EDR (CrowdStrike, Defender for Endpoint, Trend Micro Deep Security). Le candidat intégrera le pôle build du SOC et assurera des missions de MCO de l’outillage EPP/EDR, telles que : • Déploiement du module File Vantage CrowdStrike. • Tuning des alertes FileVantage. • Analyse des règles ASR Defender. • Mise en production de Defender Application Control. • Mise à jour des agents Trend Micro. Ces activités nécessitent le maintien des livrables DAT/DEX et la rédaction de changements en vue de les défendre en CAB. Le candidat devra justifier d'expériences de projets similaires sur au moins deux des trois produits cités. »
Développeur sécurité Splunk H/F
En tant que Développeur SIEM de l’équipe SOC de la direction sécurité, vous aurez en particulier en charge sous pilotage responsable équipe SOC les missions suivantes: • Améliorer le dispositif de détection (nouveaux scénarios SIEM) en fonction des menaces et des périmètres. • Déterminer la réponse aux menaces. • En collaboration avec l'équipe SOC, construire la surveillance du SI des nouveaux périmètres du datacenter embarqués dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, équipements réseaux, IHM, hyperviseur, ... ) - Définir la surveillance à mettre en place par périmètre en s'appuyant sur les responsables des environnements embarqués - Définir les évènements et leurs formats nécessaires dans le SIEM en s'appuyant sur les responsables des environnements embarqués - Construire les scénarios de détection dans le splunk ES et les mettre en exploitation (fiches détection, réponse, actions, ..) - Faire tester le bon fonctionnement des scénarios et établir un cahier de tests régulier - établir le PV de recette et accompagner les équipes front office (N1) et SOC pour la prise en compte des premières alertes • Selon l'arrivée de l'outillage : -Participer au déploiement de l'orchestration aux événements de sécurité - Réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... •Périmètre technique : -Développement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de données) -Périmètres à mettre sous surveillance systéme : OS Linux (différentes distributions), équipements réseaux (FW, switchs, répartiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ... -Périmètres du SOC : outils/procédures de réponse aux événements de sécurité ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)
Ingénieur Sécurité Endpoint / EDR

Dans le cadre du renforcement de l’équipe en charge de la détection et de la réponse aux incidents de cybersécurité , la prestation s’inscrit au sein d’un pôle opérationnel dédié à la surveillance, à l’analyse et au traitement des incidents de sécurité . L’intervention porte spécifiquement sur le périmètre des solutions EPP/EDR (CrowdStrike, Microsoft Defender for Endpoint, Trend Micro Deep Security), au sein du pôle build du SOC . Les prestations attendues incluent notamment : Le déploiement du module File Vantage CrowdStrike et le tuning des alertes associées . L’ analyse des règles ASR dans Microsoft Defender. La mise en production du Defender Application Control . La mise à jour des agents Trend Micro Deep Security . Les activités de MCO de l’outillage EPP/EDR dans leur ensemble. Ces missions impliquent également le maintien à jour des livrables techniques (DAT/DEX), ainsi que la rédaction et la présentation des changements en CAB .
Consultant Cybersécurité SOC & CERT
Nous recherchons un consultant en cybersécurité avec une expertise SOC et CERT pour intervenir chez un client grand compte du secteur bancaire. L’objectif principal de la mission est d’accompagner l’équipe en place dans la détection, la qualification et la gestion des vulnérabilités, tout en contribuant à l’amélioration continue des processus de sécurité. Le poste inclut des périodes d’astreinte et s’inscrit dans un environnement exigeant, technique et international. Compétences techniques (obligatoires ou fortement souhaitées) : Splunk : confirmé, indispensable Python : confirmé, indispensable QUALYS (scanner de vulnérabilités) : confirmé, souhaitable Bonnes connaissances en hardening des OS et automatisation de processus (scripts, appels API) Familiarité avec les bastions d’administration (CyberArk)
Security SOC Engineer (H/F)
Responsabilités : • Configurer, maintenir et faire évoluer les infrastructures Splunk et Rapid7 • Gérer les périmètres de collecte et de scan, les alertes et les rapports • Coordonner les campagnes de scans de vulnérabilités et accompagner les équipes dans la remédiation • Participer aux activités récurrentes du SOC : analyse d’incidents, investigations, communication • Fournir un reporting régulier sur l’activité des outils de sécurité • Automatiser les tâches via des scripts (Python, Powershell) • Être force de proposition pour améliorer la détection, la couverture et les outils Environnement technique : • SIEM : Splunk • Scanner de vulnérabilités : Rapid7 InsightVM • EDR : VMware CarbonBlack • Proxy et CASB : Zscaler • Cloud : AWS, Google Cloud Platform • Réseau et sécurité : Palo Alto, Akamai WAF, VPN • Systèmes : Linux, Windows, AIX, VMware, Citrix • Bureautique : Google Workspace, Microsoft 365 Interactions : • Internes : équipes IT (réseau, projets, intégration), équipes locales à l’international • Externes : éditeurs (Splunk, Rapid7), prestataires SOC
Manager SOC
Missions principales : Le SOC Manager est responsable de la supervision, de l’organisation et de l'amélioration continue du Centre des Opérations de Sécurité (SOC). Il coordonne les analystes cybersécurité et pilote les réponses aux incidents de sécurité. Responsabilités : Piloter l’activité du SOC (organisation, planification, montée en compétence des équipes). Superviser la détection, l’analyse, l’escalade et la résolution des incidents de sécurité. Prendre en charge des missions avancées sur Splunk : développement de cas d’usage, optimisation de la corrélation, création de dashboards et automatisation via Splunk SOAR. Mettre en place et améliorer les processus de gestion des incidents (SIEM, SOAR, playbooks). Maintenir un haut niveau de vigilance sur les menaces émergentes et les vulnérabilités. Coordonner les audits, les tests d’intrusion et les simulations d’attaque. Produire des rapports réguliers à destination de la DSI Gérer les relations avec les partenaires externes (prestataires, CERT, autorités). Contribuer à la stratégie de cybersécurité de l'entreprise.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.