Analyste SOC/CERT

  • Freelance
  • -
  • 150-650 €⁄j

CyberTee

Pour l’un de nos clients grand compte situé en Ile-de-France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC/CERT:

Profil recherché :

Minimum 3 ans d’xp en tant qu’Analyste SOC/CERT

Double casquette RUN/BUILD

Environnements: Windows, Linux, MAX

Expertise : Splunk, EDR S1, TheHive, OpenCTI

Maîtrise KillChain

Profil proactif

Missions:

60 à 80% RUN

Analyse et réponse à incidents

20 à 40% BUILD

Création de uses cases de détection

Amélioration continue

Pour l’un de nos clients grand compte situé en Ile-de-France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC/CERT:

Profil recherché :

Minimum 3 ans d’xp en tant qu’Analyste SOC/CERT

Double casquette RUN/BUILD

Environnements: Windows, Linux, MAX

Expertise : Splunk, EDR S1, TheHive, OpenCTI

Maîtrise KillChain

Profil proactif

Missions:

60 à 80% RUN

Analyse et réponse à incidents

20 à 40% BUILD

Création de uses cases de détection

Amélioration continue

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC/CERT

  • Freelance
  • -
  • 100-500 €⁄j

AGH CONSULTING

Dans le cadre du renforcement de l’équipe CyberDéfense, nous recherchons un(e) Analyste SOC/CERT expérimenté(e) pour contribuer aux activités de détection, d’investigation et de réponse aux incidents de sécurité. Ce rôle implique également une participation à l’amélioration continue des outils et processus de détection, en collaboration avec une équipe internationale.

RUN SOC/CERT (60-80%) :

Analyse des alertes générées par les outils de sécurité.

Réponse aux incidents de sécurité, incluant les investigations approfondies et la coordination des actions correctives.

Build (20-40%) :

Création et optimisation des use cases de détection.

Collaboration avec la Purple Team pour des tests et améliorations continues.

Participation à des projets d’amélioration des processus et outils de sécurité.

Expérience :

3 à 4 ans d’expérience minimum dans un rôle similaire au sein d’un SOC ou d’un CERT.

Solide expérience en réponse à incident et analyse des menaces.

Compétences techniques :

Maîtrise des environnements : Windows, Linux et MacOS.

Bonne connaissance de la Kill Chain et des techniques d’attaques.

Expertise sur les outils de détection et investigation.

Formation :

Diplôme d’Ingénieur ou équivalent en cybersécurité, informatique ou domaine connexe.

Qualités personnelles :

Force de proposition, autonome, dynamique et proactif(ve).

Organisation et structure :

Intégration dans une équipe CyberDéfense.

Une équipe CERT/SOC.

Modèle de fonctionnement Follow the Sun

Solutions de sécurité utilisées :

SIEM Splunk.

EDR SentinelOne (S1).

TheHive.

OpenCTI.

2 jours de télétravail. Un jour de présentiel en Seine Saint Denis et deux jours à La Defense.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC/CERT

  • Freelance
  • -
  • 400-550 €⁄j

Groupe Aptenia

Bonjour à tous,

Je recherche un Analyste SOC/CERT pour l’un de mes prestigieux client final.

Les missions seront:

Réaliser des investigations approfondies sur les incidents critiques et produire des rapports détaillés.

Détection et réponse aux incidents de sécurité

Analyse d’alertes

Amélioration des règles de détection

Création de usecases de détection

Collaborer avec les équipes internes et externes pour renforcer les stratégies de sécurité.

Proposer des recommandations d’amélioration continue pour les systèmes et les processus de sécurité.

Maitrise des environnements Windows, Linux & MAC

Maitrise de la KillChain et des différentes techniques d’attaques

Expériences sur de la réponse à incident

Diplôme d’Ingénieur ou équivalent

Force de proposition, autonome, dynamique et proactif

Maitrise de : Splunk, TheHive, OpenCTI, EDR S1

Missions Purple Team

Environnement challengeant et stimulent

Equipe CyberDéfense de 30 personnes

Equipe CERT/SOC de 10 personnes

2 jours de télétravail

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr

Analyste SOC/CERT

  • Freelance
  • -
  • 400-550 €⁄j

Phaidon London- Glocomms

– Superviser les efforts d’identification, de triage, d’analyse, de confinement et de récupération des incidents de sécurité complexes.

– Concevoir et améliorer les procédures de réponse aux incidents, les playbooks et les stratégies.

– Mener une chasse aux menaces avancée afin d’identifier de manière proactive les menaces cachées dans l’environnement.

– Mener des enquêtes médico-légales, en veillant à la collecte, à la conservation et à l’analyse correctes des preuves numériques provenant de systèmes compromis.

– Utiliser des outils de criminalistique (par exemple, EnCase, FTK, Autopsy) et des méthodologies pour identifier la cause première des incidents et évaluer l’étendue des violations.

– Préparer des rapports médico-légaux complets et des documents de preuve pour répondre aux exigences légales, réglementaires et de conformité.

– 3 à 5 ans d’expérience dans le domaine du SOC

– Expérience préalable dans le domaine de la réponse aux incidents

– Forte capacité technique

– Expérience de travail avec des outils tels que Splunk, TheHive, etc.

– Prêt à travailler de manière hybride à Paris.

– Doit déjà être freelance, ou être immédiatement disponible.

Je travaille actuellement avec un client du secteur du luxe basé à Paris. Nous recherchons un analyste CERT avec des compétences en réponse aux incidents pour les rejoindre dans le cadre d’un projet freelance à long terme.

Pour postuler, envoyez votre CV et votre lettre de motivation par e-mail à candidature@elzei.fr