Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 96 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Offre premium
Freelance
CDD

Offre d'emploi
sénior analyst SOC - chef d'équipes pour équipe handicap

Innov and Co
Publiée le
SOC (Security Operation Center)

12 mois
10k-58k €
Lille, Hauts-de-France

Afin de faire monter en compétences nos travailleurs handicapés sur le métier du SOC, nous recherchons un référent technique SOC, pour les aider à monter en compétences et valider les tickets traités : - Analyse d’incidents de sécurité · Réponse à incidents / reverse engineering · Support et accompagnement à la remédiation · Suivi des incidents et production d’indicateurs Utilisation d'un SIEM fourni par les clients compétences : sénior en analyse Soc et référent technique, vous souhaitez faire monter un compétence des travailleurs handicapés. Vous êtes à l'aise en communication et expérimenté en analyse SOC

Offre premium
CDI
Freelance

Offre d'emploi
Analyste SOC - CSIRT N3

AMD Blue
Publiée le
SOC (Security Operation Center)

2 ans
50k-58k €
Hauts-de-Seine, France

Rejoignez l’équipe de Maguen Cyber Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés. Nous recherchons un(e) Consultant(e) en Gestion des Incidents Cybersécurité Csirt pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situé dans le 92. Contexte de la mission : Nous recherchons un consultant en gestion des incidents cybersécurité de niveau 3 ayant une solide expertise dans la gestion des environnements cloud et des outils de sécurité. Le candidat idéal aura une expérience approfondie dans la résolution d’incidents complexes et la protection des systèmes d’information, ainsi qu’une maîtrise des technologies Office 365 et Azure. Détail de la mission : · Identifier, analyser et résoudre les incidents de sécurité complexes en temps réel. · Assurer la gestion proactive des vulnérabilités et des menaces émergentes. · Collaborer avec les équipes internes et externes pour garantir une résolution rapide des incidents. · Proposer des mesures d’amélioration continue des processus de sécurité. · Mettre en place des actions correctives et préventives après chaque incident. · Utiliser des outils de gestion d’incidents pour suivre et documenter chaque événement.

Freelance

Mission freelance
Ingénieur/Analyste SOC

Groupe Aptenia
Publiée le
AWS Cloud
Azure
SOC (Security Operation Center)

12 mois
100-460 €
Paris, France

Le département Cyber Defense recherche un profil pour contribuer à l’extension de sa plateforme SOC Globale au monitoring. Le/la consultant(e) devra : -Évaluer les cas d’usage Cloud existants. -Documenter les spécifications des cas d’usage. -Développer les règles de détection nécessaires. -Concevoir les playbooks de réponse adaptés aux incidents détectés. -Élaborer et exécuter les plans de test end-to-end et les critères d’acceptation utilisateur. -Ajuster les règles de détection et les playbooks selon les besoins. -Assurer une transition fluide vers la production et l’acceptation par les utilisateurs.

Freelance

Mission freelance
Responsable SOC - SOC Manager

NEXORIS
Publiée le
SOC (Security Operation Center)

12 mois
500-560 €
Paris, France

Pour le compte d’un de nos clients, acteur majeur du secteur public et numérique, nous recherchons un Manager SOC pour une mission de pilotage et de supervision au sein d’une Direction des Systèmes d'Information (DSI) engagée dans une transformation numérique stratégique. Assurer la supervision et la coordination du Centre de Sécurité Opérationnelle (SOC) dans la détection, la gestion et la résolution des incidents de sécurité tout en garantissant l'amélioration continue des processus, outils et performances du SOC. Supervision et gestion d'équipe - Encadrer et coordonner une équipe d'analystes SOC (niveaux N1 à N3). - Organiser et planifier les activités de l'équipe pour assurer une couverture 24/7. - Accompagner la montée en compétences via des formations continues et des feedbacks réguliers. Gestion des incidents de sécurité - Surveiller et analyser les alertes de sécurité détectées par les outils SOC (SIEM, IDS/IPS, etc.). - Prioriser les incidents selon leur criticité et coordonner leur résolution efficace. - Réagir aux incidents majeurs et coordonner les parties prenantes internes et externes. Amélioration continue et reporting - Proposer et mettre en œuvre des évolutions sur les processus, outils et procédures. - Effectuer des audits réguliers des systèmes pour identifier les axes d'amélioration. - Suivre les indicateurs de performance (KPI) du SOC et fournir des tableaux de bord de pilotage. Veille et stratégie - Assurer une veille technologique et des menaces cybernétiques émergentes. - Rédiger des rapports d'incidents et de performance à destination de la direction. - Contribuer à l’élaboration de stratégies proactives de défense. Livrables attendus - Résolution documentée des incidents et améliorations des systèmes SOC. - Planification détaillée des activités du SOC. - Rapports réguliers de suivi des performances et des risques identifiés.

Freelance
CDI

Offre d'emploi
Analyste Soc 5 ans d'Expérience Minimum H/F

TOHTEM IT
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
Splunk

1 an
40k-55k €
Noisy-le-Grand, Île-de-France

Nous recherchons un Analyste SOC pour l'un de nos clients à Noisy-le-Grand. Vous serez en charge des tâches suivantes : Analyser la sécurité des systèmes et réseaux pour identifier toute activité anormale ou potentiellement malveillante. Qualifier et traiter les incidents de sécurité , notamment les tentatives de phishing, les alertes SIEM, et les vulnérabilités détectées, afin de garantir une réponse rapide et efficace. Assurer la réponse aux incidents de sécurité en investiguant les causes, en prenant des mesures de confinement, et en participant à la résolution pour limiter l’impact sur les systèmes de l’entreprise.

Freelance

Mission freelance
L2 SOC Analyst

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-500 €
Provence-Alpes-Côte d'Azur, France

- Surveillance et détection des menaces : Utiliser des outils de surveillance avancés pour détecter les anomalies et les activités suspectes au sein des réseaux informatiques du gouvernement, et réagir rapidement aux menaces afin d'en minimiser l'impact. - Réponse aux incidents : Diriger la réponse aux incidents remontés au sein du SOC en procédant à l'analyse des causes profondes, à l'endiguement, à l'éradication et aux actions de récupération nécessaires. Travailler en étroite collaboration avec d'autres équipes de cybersécurité pour garantir une réponse rapide. - Investigation et analyse : Mener des enquêtes approfondies sur les incidents de sécurité afin de déterminer les sources de menace, les vecteurs d'attaque et l'impact. Consigner les résultats dans des rapports d'incident détaillés à utiliser dans le cadre de la coordination interinstitutionnelle ou dans des contextes juridiques. - Intégration des renseignements sur les menaces : Exploiter les renseignements sur les menaces provenant de sources internes et externes afin d'identifier de manière proactive les menaces émergentes et d'adapter les mesures de détection pour atténuer les risques. - Soutien à la gestion des vulnérabilités : Collaborer avec l'équipe de gestion des vulnérabilités pour comprendre les vulnérabilités en cours et contribuer à la mise en œuvre de mesures correctives fondées sur des données relatives aux menaces actives. - Optimisation des outils de sécurité : Maintenir et optimiser les outils SOC (par exemple, SIEM, EDR, IDS/IPS) afin d'améliorer les capacités de détection et de réponse. Fournir des recommandations pour l'amélioration des outils et de la technologie. - Documentation et rapports : Documenter les incidents de sécurité, les playbooks et les processus conformément aux directives de l'agence, en assurant une documentation complète et cohérente pour les audits, la conformité et les références futures.

Freelance

Mission freelance
Analyste SOC / DFIR

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / DFIR. Profil recherché : Analyste SOC Expert DFIR Anglais courant Astreintes & déclanchements possibles GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) GIAC Certified Forensic Analyst (GCFA) Missions: gestion des incidents investigations analyse des menaces reporting au Management forensics formalisation de rapports d'incidents proposition d'actions d'amélioration pour la détection le traitement et la réaction aux incidents de sécurité, en lien avec le SOC

CDI

Offre d'emploi
SOC Analyst

BUBBLE GO
Publiée le
Firewall
IDS/IPS
Perl (langage)

100k-130k €
Genève, Suisse

Poste L'analyste en sécurité soutiendra les efforts de notre client pour renforcer ses capacités de détection et de réponse. Il ou elle le fera en maintenant ou développant des logiques de détection, ainsi qu'en surveillant et en enquêtant sur les événements de sécurité associés. Principales responsabilités Analyser et enquêter sur divers événements de sécurité afin d'identifier les incidents de sécurité. Documenter chaque incident avec tous les détails relatifs aux journaux, alertes et tout indicateur identifié au cours des investigations. Réaliser ou recommander des actions correctives, y compris des tâches liées à la gestion des systèmes, aux modifications de configuration des solutions de sécurité et à l'ajustement des mécanismes de détection. Développer des mécanismes de détection et les implémenter dans nos outils de surveillance. Affiner les règles du SIEM pour réduire les faux positifs et éliminer les faux négatifs. Collecter des renseignements sur les menaces globales et internes afin de fournir des configurations avancées, augmentant ainsi la sécurité de l'environnement UBP à l'échelle mondiale. Rechercher et surveiller de manière proactive les informations sur la sécurité pour identifier les menaces potentielles. Participer à divers projets, concevoir et mettre en œuvre des solutions de sécurité, en particulier des systèmes de gestion des journaux et des événements, y compris l'administration, l'optimisation et l'amélioration des outils de sécurité.

Freelance
CDI

Offre d'emploi
Analyst SOC

KUBE Partners S.L. / Pixie Services
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

6 mois
10k-55k €
Essonne, France

Nous recherchons pour notre client, un Analyst SOC confirmé, mission en prestation de 6 mois puis embauche en CDI. Vos missions seront : Administration des outils et solution de sécurité du SI comme les anti-virus, EDR et SIEM Gestion des droits d'accés; Traitement des incidents; Veille sur les remontés des logs; Rédaction de process; Action sur les événements de sécurité; Mise en place de plan d'actions et recommandations; Gestion des vulnérabilités, obsolescences et non conformité; Veille technologique à réaliser.

Freelance

Mission freelance
SOC Junior

Jinane Consulting
Publiée le
SOC (Security Operation Center)

1 an
100-500 €
Hauts-de-Seine, France

Le candidat doit justifier d’une expérience de 5 ans minimum dans le domaine de la SSI et issue d’une formation Ingénieur (Idéalement avec spécialisation en sécurité informatique) ou bac +5. Il doit faire preuve d’autonomie et d’initiative avec de bonnes compétences rédactionnelles et orales Une maitrise des principes et des concepts fondamentaux en matière de sécurité des systèmes d'information et avez une solide culture technique (réseaux, systèmes, applicatifs, architecture, infrastructure, dispositifs de sécurité) est attendue. Une connaissance de la norme PCI-DSS et une éventuelle participation à une certification PCI-DSS serait très appréciable. Réponse aux incidents • Gestion d’incident L2/L3 • Analyse, qualification, investigations et traitement des alertes issues des outils de sécurité internes et du SOC. • Connaissance/maitrise des outils type SOAR. Mise en place et utilisation d'analyser et répondre dans le cadre de l’amélioration de la réponse aux incidents • Connaissance et utilisations des outils de protection des Endpoint • Participation à la définition des règles de détection SOC • Utilisation autonome du SIEM, recherche avancée et conception de tableau de bord • MCS du référentiel d’identité, analyse et qualification des alertes remontés par le SOC ou les outils internes.

CDI
Freelance

Offre d'emploi
Analyste SOC N3/Splunk ES (Senior) (F/H)

SCALIAN
Publiée le
Cybersécurité
SOC (Security Operation Center)
Splunk

3 ans
50k-60k €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Projet Vous intervenez sur un projet à très forte valeur ajoutée pour un éditeur de logiciel, situé à Aix en Provence. Poste et missions Vous intégrerez notre Squad cybersecurity et travaillerez en étroite collaboration avec nos collaborateurs en accomplissant les activités suivantes : Vous serez en charge des responsabilités suivantes : Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité… Environnement technique : Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise. Télétravail : 2 jours par semaines Vous apportez votre expertise et vos capacités d'analyse à la réalisation de plusieurs projets pour l'évolution de l'entreprise.

Freelance

Mission freelance
TECHLEAD SOC / PENTESTEUR

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un TechLead SOC/Pentesteur. Profil recherché : Profil RUN/BUILD 2 ans d’expérience minimum sur de la détection d’incident 2 ans d’expérience minimum en test d’intrusion sur environnement bureautique (services web, applicatifs métiers et/ou Active Directory) Expertise SIEM Splunk Bon communiquant Missions : Test d’intrusion comprenant le déploiement des outils, MCO des outils (50%) Amélioration continue : alerte dans SIEM, modes opératoires, collecte et analyse… (30%) Gestion et réponse à incidents N1/2/3 (10%) Montée en compétences des équipes (10%)

CDI

Offre d'emploi
Analyste SOC N3 - F/H - Aix-en-Provence

ENGIT
Publiée le
SOC (Security Operation Center)
Splunk

55k-65k €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance • Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. • Automatiser des processus pour une gestion plus efficace des alertes de sécurité. • Participer à la configuration et à la maintenance continue des solutions de sécurité. • Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse • Intervenir face aux incidents de sécurité identifiés. • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Freelance

Mission freelance
Analyste SOC N3 (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
450-500 €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance
CDI

Offre d'emploi
Analyste SOC

Ewolve
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

2 ans
15k-200k €
Noisy-le-Grand, Île-de-France

En tant qu'analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.

Freelance

Mission freelance
Analyste SOC N3 sénior (H/F)

SYAGE
Publiée le
Splunk

1 an
500-600 €
Venelles, Provence-Alpes-Côte d'Azur

Profil recherché en bref : Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR, M365, XSOAR) Les + du poste : Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée Configuration : 2,5 jour de télétravail par semaine Date de démarrage : ASAP TJM selon profil. Vos responsabilités : Vous serez en charge de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2. Mission 1 : Optimisation des outils de surveillance Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité. Automatiser des processus pour une gestion plus efficace des alertes de sécurité. Participer à la configuration et à la maintenance continue des solutions de sécurité. Amélioration des alertes. (création et optimisation des Correlation Searches) Mission 2 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

96 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous