Analyste SOC

  • Freelance
  • -
  • 550-650 €⁄j

STHREE SAS pour HUXLEY

L’équipe de SOC/CSIRT souhaite renforcer son expertise dans le traitement des incidents de cybersécurité.

Cette équipe réalise les missions de détection, de qualification, d’analyse et de traitement des incidents de sécurité.

Les principales missions :
Surveillance permanente et proactive des menaces et des vulnérabilités
* Analyser des risques et des impacts dans le contexte Covéa
* Élaborer, piloter et mettre en œuvre des plans de remédiation
Gestion des incidents :
* Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
Réalisation des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction cybersécurité
Gestion des boites mails
* Traitement des signalements des utilisateurs
Gestion des problèmes de sécurité
* Amélioration continue de la sécurité au travers du traitement des incidents de sécurité

Le consultant devra fournir les prestations suivantes :
* Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident
* Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
* Proposition d’amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc…)
* Il est attendu une capacité à travailler en équipe ainsi qu’à accompagner le reste du RUN dans une montée en compétence
* Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d’onboarding terminée et l’autonomie estimée acquise par le management

Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur ces technologies est attendue :
* ITSM (Service Now)
* SIEM (Splunk)
* SOAR (Palo Alto)
* EDR (Defender, Crowdstrike)

Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l’IT, la finance et l’assurance nous sommes implantés mondialement dans 15 pays.

Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

  • Freelance
  • -

ALLEGIS GROUP

Bonjour

Je recherche 2 Analystes SOC de niveau 2/3 pour un de nos clients situé au Mans.

Les principales taches :

Surveillance proactive des menaces et vulnérabilités

Gestion des incidents de sécurité

Amélioration continue des outils et processus de sécurité pour optimiser la protection

Gestion des boîtes mails et traitement des signalements des utilisateurs pour résoudre les problèmes de sécurité

Montée en compétence des membres et collaboration en équipe.

Environnement technique :

SIEM Splunk

SOAR

EDR

Démarrage : à partir du 28 avril

Durée : 3 mois renouvelable pour une visibilité de 3 ans de mission

Lieu : Le Mans

Rythme de télétravail :

le premier mois : 0 jour donc 5j/5 sur site

à partir du deuxième mois : 3 jours sur site + 2 jours de télétravail

Profil avec 3 ans d’expérience minimum en tant qu’Analyste SOC (sans alternance)

Bon niveau de relationnel en équipe

Proactif

Capable de se rendre sur site en full présentiel durant le 1er mois de mission

Classée numéro 1 dans l’industrie par l’IT Services Business Report pendant huit années consécutives, TEKsystems est une entreprise phare du groupe Allegis, une entité valorisée à 10 milliards de dollars et connaissant une croissance annuelle positive depuis sa création. TEKsystems est un leader dans la fourniture de services stratégiques en technologies de l’information et de communications. L’entreprise est devenue une société financièrement solide, avoisinant les 3 milliards de dollars, en exploitant ses compétences principales pour offrir une vaste gamme de services liés aux applications, aux infrastructures et aux communications. La main-d’œuvre technique de TEKsystems, répartie dans plus de 100 bureaux aux États-Unis, au Canada et dans des sites internationaux, comprend plus de 60 000 professionnels de l’informatique qui soutiennent plus de 3 000 clients.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

  • Freelance
  • -
  • 40k-45k €⁄an, 400-550 €⁄j

TLTI Informatique

Surveillance et détection des menaces :
Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.).

Qualification et traitement des incidents de sécurité :
Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées.

Réponse aux incidents :
Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident.

Gestion des vulnérabilités :
Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre.

Amélioration continue des processus SOC :
Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.

Formation : Bac+3 à Bac+5 en cybersécurité, informatique ou équivalent

Savoir-être : Rigueur, esprit d’analyse, réactivité, sens du travail en équipe, curiosité technique.

Compétences techniques : Connaissances en systèmes, réseaux, sécurité des SI, outils SIEM, EDR, scanners de vulnérabilités.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

  • Freelance
  • -
  • 40k-45k €⁄an, 400-550 €⁄j

iDNA

Notre client recherche un(e) Analyste SOC (Security Operations Center) habilitable (nationalité Française) avec des compétences en administration système pour rejoindre son équipe de sécurité informatique.

 Ce poste combine la surveillance proactive des menaces de sécurité et les compétences d’administration système pour assurer la protection de son infrastructure informatique.

Télétravail 1j / semaine

 

Responsabilités principales

Surveiller, détecter et analyser les alertes de sécurité via nos outils SOC

Participer à la gestion des incidents de sécurité

Documenter les procédures de réponse aux incidents

Maintenir et administrer les systèmes de sécurité (SIEM, EDR, etc.)

Configurer et gérer les systèmes d’exploitation (Windows, Linux)

Contribuer à l’amélioration continue des processus de détection

Effectuer des analyses post-incident et proposer des mesures correctives

Participer aux astreintes selon un planning défini

Expérience professionnelle de 1,5 ans minimum dans un rôle similaire (SOC et/ou administration système)

Connaissance des systèmes d’exploitation Windows et Linux

Familiarité avec les outils SIEM, EDR/XDR, et autres technologies de détection

Compréhension des protocoles réseau et des architectures de sécurité

Capacité à analyser les logs système et à identifier les comportements suspects

Connaissance des techniques d’attaque et des méthodes de détection

Bonnes capacités d’analyse et de résolution de problèmes

Esprit d’équipe et bonnes compétences en communication

Compétences techniques souhaitées :

Expérience avec les outils SOC (SIEM, IDS/IPS, EDR)

Connaissance des systèmes de virtualisation

Compétences en scripting (PowerShell, Bash, Python)

Compréhension des concepts de base de données

Familiarité avec les Framework de sécurité (MITRE ATT&CK, ISO 27001, etc.)

Les outils à votre disposition :

– Siem : Splunk (Confirmé)

– EDR : Harfanglab (Confirmé)

– SOAR : Palo Alto (Confirmé)

– Gestion règle FW : Algosec (Confirmé)

Les + chez iDNA :

Possibilité de travailler en distanciel (rythme défini avec le client)

Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)

Prime de cooptation de 1000€ à l’embauche d’un CDI

Carte restaurant Swile prise en charge à 60%

Mutuelle Alan et divers titres de transport public (trajet domicile – lieu de travail) pris en charge à 50 %

Votre plan de carrière :

Nous vous inscrirons dans notre plan de formations / certifications.

Nous validerons chaque mission/projet avec vous (contenu, localisation etc.)

Pas ou peu d’intercontrat car nous saurons vous confier des projets intéressants, vous permettant de bâtir votre plan de carrière :  nos offres d’emploi – iDNA

 

 

Intégrer iDNA, c’est : 

Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.

Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.

Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

  • Freelance
  • -
  • 400-550 €⁄j

Groupe Aptenia

❗URGENT❗ANALYSTE SOC ❗FREELANCE❗❗ILE DE FRANCE

Je suis à la recherche d’un(e) Analyste SOC pour un prestigieux client :

✅Statut : Freelance

✅Démarrage : ASAP

✅TJM : Attractif

✅Expérience : 5 ans

Vos missions :

Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité ;
– Capacité à traduire des besoins fonctionnels en sujets techniques ;
– Avoir des connaissances réglementaires : SOC – Cyber
– Expertise dans une technologie SIEM du marché ;
– Connaissance de la sécurité des systèmes Open (Windows/Linux/Unix…);
– La maitrise des technologies suivants est un plus : Stormshield, Cortex XSOARS, CEPH, Proxmox, ClamAV, Fortinet, IPSEC, Ansible, DNSSEC, Rundeck, Openldap, NTPs, Rsyslog, PKI, RSA, Gentoo, Wallix.
– Bonne connaissance des techniques d’attaques et de défense ;

– Anglais opérationnel

Nous recherchons un analyste SOC expérimenté pour rejoindre notre équipe de sécurité. Vous serez responsable de la surveillance des événements de sécurité, de l’analyse des alertes et de la gestion des incidents. Une expertise dans l’utilisation d’outils EDR, SIEM et la gestion des menaces est requise. Vous devrez également travailler en étroite collaboration avec les équipes de réponse pour mitiger et résoudre les incidents. Des compétences en analyse de données, en gestion des vulnérabilités et une forte capacité à communiquer sont essentielles.

Environnement de travail dynamique

Contexte International

Mission stimulante

Flexibilité

Environnement positif

Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste Soc

  • Freelance
  • -
  • 500-1k €⁄j

Groupe Aptenia

– Surveillance et Détection :

  – Surveiller les alertes de sécurité à l’aide des outils SIEM et des autres systèmes de détection.

  – Analyser les événements de sécurité pour identifier et qualifier les incidents.

– Technologies utilisées : IBM QRADAR / SOAR PALAO ALTO CORTEX  / EDR HarfangLab……Google Chronicle à venir (formation assurée en interne)

 

– Réponse aux Incidents :

  – Gérer et coordonner la réponse aux incidents de sécurité complexes et critiques.

  – Diriger les enquêtes approfondies sur les incidents de sécurité, incluant la collecte et l’analyse des preuves numériques.

  – Proposer et mettre en œuvre des mesures correctives pour limiter l’impact des incidents.

 

– Analyse Forensique et Rétroaction :

  – Effectuer des analyses forensiques post-incident pour déterminer l’origine et l’impact des attaques.

  – Débriefer les équipes IT et de gestion sur les incidents de sécurité et les actions correctives prises.

 

– Conception et Mise en Place des Contre-Mesures :

  – Développer et mettre en œuvre des règles SIEM avancées, des signatures de détection, et d’autres contre-mesures pour améliorer la capacité de détection des menaces.

  – Travailler avec les équipes de développement pour sécuriser les applications selon les meilleures pratiques.

 

– Veille Technologique et Amélioration Continue :

  – Suivre les tendances et les nouvelles menaces de sécurité.

  – Proposer des améliorations continues pour les processus et les outils du SOC.

  – Participer à des programmes de formation et de simulation d’incidents pour maintenir un haut niveau de préparation et de compétence.

 

– Documentation et Reporting :

  – Rédiger des rapports détaillés sur les incidents et les activités de sécurité.

  – Développer des procédures et des guides pour les équipes SOC de niveaux inférieurs.

Compétences recherchées :
✅Expertise en gestion d’incidents de sécurité et en détection de menaces.
✅Compétences avancées en analyse forensique et en investigation de sécurité.
✅Connaissance approfondie des outils de sécurité (SIEM, IDS/IPS, antivirus, etc.).
✅Solides compétences en scripting et en automatisation (Python, Bash, etc.).
✅Capacité à travailler de manière autonome et à gérer les priorités dans un environnement à haute pression.
✅Bonnes capacités de communication et de rédaction.
✅Certifications de sécurité (CISSP, GCIH, GCIA, etc.) fortement souhaitées.
✅Bon relationnel et appétence au travail en équipe

Environnement de travail dynamique

Contexte International

Mission stimulante

Flexibilité

Environnement positif

Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

  • CDI
  • -
  • 70k-88k €⁄an, 400-450 €⁄j

net6tem

Pour renforcer l’équipe support chez un de nos clients, je recherche un/une Analyste SOC qui interviendra sur différentes missions: 

Mots-clés : SIEM, NOZOMI, OT

Missions Principales :

 

Intégration des sondes OT au GSOC :

Soutenir l’intégration des nouvelles sondes OT et outils de détection dans le GSOC.

Création et ajustement des règles de détection :

Développer des schémas de réponse aux alertes OT générées par les nouveaux outils de détection.

Adapter et ajuster les règles de déclenchement des alertes dans les consoles.

Gestion des faux positifs et des processus d’enquête :

Concevoir des règles pour identifier et gérer les faux positifs.

Créer des processus adaptés pour la gestion des enquêtes et la levée de doute sur les alertes.

Expertise en sécurité OT et gestion des incidents :

Fournir une expertise avancée pour qualifier les incidents et vulnérabilités OT.

Participer à l’élaboration de nouveaux processus de réponse aux incidents OT.

Soutenir les enquêtes et analyses forensiques liées aux alertes OT.

 

Compétences Requises :

Expertise en cybersécurité industrielle et OT.

Connaissance approfondie des outils de détection OT (Nozomi, bastions).

Maîtrise des processus de gestion des incidents et des enquêtes forensiques.

Expérience dans la gestion et l’analyse des alertes OT dans un environnement SOC.

Compétences en gestion des règles de détection et en détection des faux positifs.

 

Environnement Technique :

Sondes OT Nozomi.

Outils de détection et de surveillance OT.

Plateformes de gestion d’incidents et d’enquêtes (par exemple, SIEM).

 

Formation :

Bac+5 en Cybersécurité ou domaine équivalent.

Certifications en cybersécurité OT (souhaitées).

 

Anglais technique requis.

Sur le plan humain, un Analyste SOC doit faire preuve d’une vigilance constante, d’un excellent esprit d’analyse et de réactivité pour détecter et répondre efficacement aux incidents de sécurité. Il est attendu qu’il soit méthodique, curieux et capable de travailler sous pression dans un environnement critique. Une communication claire et un bon esprit d’équipe sont également essentiels pour collaborer avec d’autres spécialistes en cybersécurité.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

KEYNAN

Détection des menaces

• Identifier les événements de sécurité en temps réel, les analyser et les qualifier

• Évaluer la gravité des incidents de sécurité

• Notifier les incidents de sécurité, escalader le cas échéant

Réaction face aux menaces

• Transmettre les plans d’action aux entités en charge du traitement et apporter un support

concernant les correctifs ou palliatifs à mettre en oeuvre

• Faire des recommandations sur les mesures immédiates

• Accompagner le traitement des incidents par les équipes d’investigation

Mise en place des usages et des outils

• Contribuer à la mise en place du service de détection (SIEM, etc.)

• Contribuer à la définition de la stratégie de collecte des journaux d’évènements

• Participer au développement et au maintien des règles de corrélation d’événements

Veille et amélioration

• Collaborer à l’amélioration continue des procédures ; construire les procédures pour les

nouveaux types d’incidents

• Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes

d’attaques afin d’enrichir les règles de corrélation d’événements

 

 Reporting et documentation

• Renseigner les tableaux de bord rendant compte de l’activité opérationnelle

• Maintenir à jour la documentation

• Activités de recherche de compromissions (threat hunting)

En relation avec les équipes internes et celles de ses partenaires :

– Informez la direction des cyber incidents suspectés et expliquer l’historique, le statut et

l’impact potentiel de l’événement ;

– Fournir des conseils sur les plans de reprise après sinistre, d’urgence et de continuité des

opérations, au niveau tactique, opérationnel et stratégique ;

– Préconisez des mesures de contournement et de remédiation de l’incident.

Votre Profil :

• Vous avez une formation technique démontrant la capacité à effectuer les tâches assignées.

• Vous êtes autonome, polyvalent sur le plan technique et avez la capacité d’aborder des sujets

techniques nouveaux et stimulants ;

• Vous maitrisez les outils de surveillance et de détection d’intrusions, ainsi que les systèmes de

gestion des incidents ;

• Vous avez une excellente approche méthodologique pour gérer les réponses aux incidents ;

• Vous êtes compétent en analyse de malware ;

• Vous démontrez un intérêt et des compétences pour développer l’automatisation des tâches ;

• Curieux(se), rigoureux(se), vous avez le goût du challenge ;

• Vous êtes à l’aise dans une organisation décentralisée et multiculturelle avec des niveaux de

maturité variables en termes de cybersécurité ;

• Bon communiquant, vous êtes dôté(e) d’un relationnel et vous vous adaptez avec aisance à

des interlocuteurs variés ;

• Vous avez le sens de l’éthique, et savez faire preuve de discrétion ;

• Anglais courant indispensable et souhaitant travailler dans un contexte international ;

• Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) et

éventuellement au renseignement sur les cybermenaces sont souhaitables.

La mission est basée dans les hauts-de-seine (Île-de-France).

Démarrage : Dès que possible

Durée : longue Mission

Télétravail possible – 2 jours sur site.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

Deodis

L’analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s’assurer de la bonne exécution des actions par les analystes N2.

Mission 1 : Optimisation des outils de surveillance

Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.

Automatiser des processus pour une gestion plus efficace des alertes de sécurité.

Participer à la configuration et à la maintenance continue des solutions de sécurité.

Amélioration des alertes. (création et optimisation des Correlation Searches)

Mission 2 : Surveillance et analyse des données de sécurité

Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects.

Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l’impact potentiel.
Mission 3 : Gestion des incidents et réponse

Intervenir face aux incidents de sécurité identifiés.

Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.

Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Expérience :

Expérience sur le produit Splunk ES indispensable.

Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.

La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.

6 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)

Ce poste requiert l’octroi d’un rôle de confiance.

Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures

Localisation : Aix-en-Provence ☀️

Télétravail : 2 jours par semaine

Recrutement en CDI possible ✍️

En rejoignant DEODIS, vous intégrez une structure à taille humaine où vous pourrez développer vos compétences, accroître votre savoir-faire et partager votre expérience dans un environnement convivial ! 

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

Ewolve

En tant qu’analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.

Expert(e) en cybersécurité avec expérience en outils SIEM, SOAR, IDS, et EDR. Anglais bilingue requis, habilitable pour accéder à des informations sensibles.

Équipe dynamique, accès à des outils avancés (SIEM, WAF, Proxy, Firewall) pour un environnement de travail réactif et innovant, favorisant la collaboration et l’amélioration continue.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

MCONSULTING

Rattaché au responsable d’équipe SOC, L’analyste SOC devra être en mesure de :

Traiter des incidents de sécurité en temps réel (Exfiltration de données, élévation de

droits…analyste comportemental utilisateurs / gestes suspects sur des serveurs applicatifs)

– Rechercher des comportements suspects basés sur les alertes et données remontées

par nos outils de Cyber.

– Proposer des plan d’actions aux différents métiers/RSSI pour faire respecter la PSSI du

groupe

– Contribuer à la réduction des faux positifs de détection conjointement avec le N2

(Amélioration continue°

Analyser et catégoriser les signalements de mails reçus par le client

– Prévenir d’éventuels Phishing, hameçonnages, usurpation d’identité etc..

Participation à la veille de vulnérabilités : Recenser et dispatcher les CVE reçus afin de

faire qualifier rapidement des correctifs sur les équipements/produit du client face

Dans ce contexte, l’analyste SOC devra répondre aux besoins contractuel lié avec le client :

▶ Respect des engagements SLA sur les différentes activités

▶ Travail en équipe en 3*8

▶ Rigoureux, analytique, prise de décision sur les plans d’actions initiés dans ses incidents

Outils utilisés :

Surveillance des incidents de sécurité : SIEM : Qradar et Splunk

Signalement de mail : Xsoar ( solution Palo Alto)

Outil de ticketing : RSA Archer, OTRS

Utilisation d’outil public pour qualifier des vulnérabilité, programmes,fichiers etc… : exemple URLScan

Nous recherchons un profil qui a utilisé ces outils

Surveillance des incidents de sécurité : SIEM : Qradar et Splunk

Signalement de mail : Xsoar ( solution Palo Alto)

Outil de ticketing : RSA Archer, OTRS

Utilisation d’outil public pour qualifier des vulnérabilité, programmes,fichiers etc… : exemple URLScan

L’environnement technique et les volumétrie

Volumétrie de tickets par activité :

Gestion des incidents de sécurité : 2000 Tickets / mois

Gestion des signalements de mails : 3700-4000 mails / mois

Gestion de vulnérabilité : 600-900 ticket / mois

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

MLMCONSEIL

Nous somme à la recherche d’un Analyste SOC ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. ……. ……. ……… …… ….. …… ….. …… ….. ……

Nous somme à la recherche d’un Analyste SOC ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. …… ….. ……. ……. ……… …… ….. …… ….. …… ….. ……

Cadre du secteur de l’assurance … ……. ……… …… ….. …… ….. …… ….. …… .. ……. ……… …… ….. …… ….. …… ….. …… .. ……. ……… …… ….. …… ….. …… ….. ……

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

analyste SOC

ALLEGIS GROUP

Bonjour,

je recherche pour l’un de mes clients un(e) analyste SOC.
Skills : SOC – QRadar – AQL
Tâches :

Prendre en compte les événements de sécurité remontés par les outils du SOC

Préqualifier des événements de sécurité

Escalader vers un N2, un N3 ou un responsable si nécessaire

Réaliser de la veille en vulnérabilités

Tracer les difficultés techniques rencontrées dans l’outil dédié (alertes…)

Rédiger un bilan synthétique

Démarrage : dès que possible

N’hésitez pas à revenir vers moi pour des informations complémentaires.

Bonjour,

je recherche pour l’un de mes clients un(e) analyste SOC.
Skills : SOC – QRadar – AQL
Tâches :

Prendre en compte les événements de sécurité remontés par les outils du SOC

Préqualifier des événements de sécurité

Escalader vers un N2, un N3 ou un responsable si nécessaire

Réaliser de la veille en vulnérabilités

Tracer les difficultés techniques rencontrées dans l’outil dédié (alertes…)

Rédiger un bilan synthétique

N’hésitez pas à revenir vers moi pour des informations complémentaires.

Bonjour,

je recherche pour l’un de mes clients un(e) analyste SOC.
Skills : SOC – QRadar – AQL
Tâches :

Prendre en compte les événements de sécurité remontés par les outils du SOC ;

Préqualifier des événements de sécurité ;

Escalader vers un N2, un N3 ou un responsable si nécessaire ;

Réaliser de la veille en vulnérabilités ;

Tracer les difficultés techniques rencontrées dans l’outil dédié (alertes…)

Rédiger un bilan synthétique

N’hésitez pas à revenir vers moi pour des informations complémentaires.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

Pickmeup

Localisation : Noisy-le-Grand (2 jours de télétravail par semaine)
Type de contrat : freelance
Expérience : 2 à 5 ans minimum

En tant qu’Analyste SOC, vous jouerez un rôle clé dans la sécurité de l’infrastructure de l’entreprise en analysant, corrélant et interprétant les données issues de diverses sources de sécurité. Vos missions incluront :

Surveillance et analyse des événements de sécurité via des outils de gestion des logs et de corrélation (ex : Qradar d’IBM).

Analyse des menaces afin de détecter les anomalies et les comportements suspects.

Gestion des incidents de sécurité en temps réel, en utilisant des solutions SOAR pour l’automatisation des réponses (Security Orchestration, Automation and Response).

Utilisation de MISP (Malware Information Sharing Platform) pour partager et consommer des indicateurs de compromission.

Gestion des systèmes IDS (Intrusion Detection System) et analyse des alertes de sécurité réseau pour identifier les comportements malveillants.

Mise en place et gestion des WAF (Web Application Firewall) pour protéger les applications web contre les attaques.

Support et gestion des infrastructures réseau (routage, commutation, pare-feu) pour garantir la sécurité et la disponibilité des systèmes.

Gestion des environnements Linux pour l’administration des systèmes et la sécurisation des serveurs.

Élaboration de rapports et d’alertes pour garantir la protection des systèmes.

Collaboration avec des équipes transverses pour affiner les politiques de sécurité et améliorer la posture de sécurité globale.

Maîtrise des outils SOC, notamment Qradar d’IBM, WAF, IDS, ainsi que des outils SOAR.

Expérience en analyse de menaces, corrélation de logs, gestion des incidents et sécurité réseau.

Expertise dans l’administration des environnements Linux.

Connaissance approfondie des frameworks de sécurité (MISP, MITRE ATT&CK, etc.).

Solides compétences en analyse de logs, en gestion des IDS/WAF et compréhension des protocoles réseau.

Capacité à réagir rapidement aux incidents et à mettre en place des mesures préventives.

Anglais courant, une autre langue est un plus.

Passionné(e) par la cybersécurité, les environnements réseau et Linux.

Capacité à travailler de manière autonome et en équipe dans un environnement dynamique.

Excellente communication, esprit d’analyse, et sens du détail.

Pourquoi nous rejoindre ?

Un environnement stimulant où la sécurité est au cœur des priorités.

Des projets variés et innovants, avec des outils de pointe.

Possibilités d’évolution et de formation continue dans un secteur en constante évolution.

2 jours de télétravail par semaine.

Chez Pickmeup, nous sommes spécialisés dans le recrutement de talents techniques dans les domaines du développement, de l’infrastructure et du devops. Notre mission est de connecter les entreprises avec les experts dont elles ont besoin pour exceller.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

Select TT - Expectra

Missions principales
En tant qu’Analyste SOC, vous aurez un rôle clé dans la surveillance, la détection et la réponse aux menaces cybernétiques. Vous serez en charge de :

Surveillance des menaces : suivre les indicateurs de compromission (IoCs) et les vulnérabilités, ainsi que les tentatives de fraude.

Détection et réponse à incident : analyser les alertes générées par les outils SOC (SIEM, IDS, EDR), identifier et qualifier les incidents.

Investigations forensic : réaliser des analyses approfondies suite à un incident pour comprendre la portée et les impacts.

Threat Intelligence : analyser les tendances et les rapports de menace pour anticiper les risques et renforcer la posture de sécurité.

Fraude : participer à la détection des tentatives de fraude et coordonner les réponses appropriées.

Optimisation des outils SOC : aider à maintenir et à améliorer les outils de sécurité tels que SIEM, EDR, IDS, SOAR.

Environnement technique

Outils SOC : SIEM, IDS, EDR, SOAR.

Infrastructure large avec 95K utilisateurs, 160K N points.

Compétences requises

Expérience dans l’analyse SOC, avec une bonne maîtrise des processus de détection et réponse à incident.

Connaissance approfondie des outils de sécurité (SIEM, EDR, IDS, SOAR).

Capacité à réaliser des investigations forensic et à mener des analyses post-incident.

Familiarité avec les concepts de threat intelligence et la détection de fraude.

Aptitude à travailler en environnement critique avec des astreintes 7j/7 et 24h/24.

Contexte
Dans le cadre de la protection de son infrastructure critique, le client recherche un Analyste SOC pour rejoindre son Security Operations Center (SOC). Vous travaillerez au sein d’une équipe dédiée à la cybersécurité dans un environnement complexe et à grande échelle comprenant :

95K utilisateurs,

160K N points,

10K serveurs,

5K informaticiens.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

ANALYSTE SOC

Groupe Aptenia

Surveiller les alertes de sécurité et les événements dans Splunk et CrowdStrike pour identifier les activités suspectes et les menaces potentielles.

Analyser les données et les journaux d’événements pour comprendre la nature, l’ampleur, et l’impact des incidents de sécurité.

Répondre rapidement aux incidents de sécurité en mettant en œuvre des actions correctives pour contenir et remédier aux menaces détectées.

Collaborer avec les équipes de sécurité et les parties prenantes pour coordonner la gestion des incidents et minimiser les impacts sur l’entreprise.

Expérience avec les outils SIEM : Maîtrise de Splunk pour l’analyse des journaux et la création de règles de détection.

Expérience avec les solutions EDR : Expertise dans l’utilisation de CrowdStrike pour la détection et la réponse aux menaces sur les endpoints.

Analyse des menaces : Compétences avancées en analyse des comportements malveillants et techniques d’attaque (phishing, malware, ransomwares, mouvements latéraux).

Gestion des incidents de sécurité : Capacité à gérer tout le cycle de vie d’un incident, de la détection initiale à la résolution et aux actions post-incident.

Technologies de pointe : Travaillez avec des outils et technologies de sécurité avancés (Splunk, CrowdStrike).

Environnement dynamique : Rejoignez une équipe de cybersécurité innovante et collaborative.

Opportunités de développement : Formation continue et évolution de carrière dans le domaine de la cybersécurité.

Impact direct : Contribuez directement à la protection de l’organisation contre les cybermenaces.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

Focus Cloud Group

L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote

Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours !

Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI.

Principales missions :

Analyse de l’existant

Qualification et traitement d’incidents de sécurité

Traitement et réponse aux incidents

Analyse détaillée des alertes

Communication avec les équipes concernées,

Mise en place en place des remédiations

veille technologique

Contexte Technique : Splunk, Google chronicle

Français et anglais courant attendus !

Si vous maîtrisez l’analyse soc N2 ainsi que Splunk et si vous souhaitez collaborer avec des passionnés de cyber sécurité et faire partie d’un réseau fort national et international, alors ce poste est pour vous !

Contrat CDI avec des formations et un parcours de carrière clairement défini

Mode de travail hybride avec une majorité de remote

Processus de recrutement rapide et facile en deux étapes

Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !    

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC

ENGIT

engIT est une jeune société d’ingénierie, dédiée à l’innovation, animée par des passionnés de technologies et d’innovation en IT créée en 2017 à Sophia Antipolis et aujourd’hui présente à Nice, Aix, Lille, Paris et Monaco…

Objets connectés, IA, Big Data, Deep Learning, véhicules autonomes, réalité augmentée, UX, logiciels embarqués, cyber sécurité, Blockchain, Cloud, mobilité, ne sont qu’une partie de nos centres d’intérêts.

 

L’équipe engIT Paris, recherche un/une : Analyste SOC 2/5 ans expérience

Pour réaliser cette mission, vous intégrerez les équipes du client et aurez la responsabilité de :

La détection des menaces

La Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) 

La Réponse à incidents

La Gestion des vulnérabilités

l’Amélioration des processus SOC

Pour réaliser cette mission, vous devrez justifier des expérience :

Avoir des connaissances générales en cyber sécurité et en gestion d’incidents 

avoir une expertise Splunk

disposer d’une bonne communication orale et écrite 

Capacité à travailler en équipe  

Autonome 

Capacité d’adaptation 

Force de proposition

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr