Senior SOC Analyst

il y a 20 heures


France IDEMIA Temps plein

IDEMIA Secure Transactions, a division of IDEMIA Group, is the leading technology provider making it safer and easier to pay and connect. With unmatched expertise in cryptography and credential issuance, IST is trusted by over 2,000 financial institutions, mobile operators, automotive manufacturers, and IoT providers worldwide. Every day, IST secures billions of essential transactions, ensuring the highest levels of data protection and convenience. Purpose As a Senior SOC Analyst, you will play a key role in detecting, analyzing, and responding to cybersecurity incidents across IDEMIA's global environments (Office, R&D, Production, Cloud). You will also dedicate some time to improving detection, response, and automation capabilities, helping evolve our SOC into a proactive, automation-driven defense center. Key Missions Incident Detection & Response Monitor and triage security alerts from multiple sources including Cortex XSIAM, SIEM, EDR, and SOAR platforms, ensuring accurate prioritization and response. Lead complex incident investigations, including advanced persistent threats (APT), lateral movement, privilege escalation, and data exfiltration scenarios. Perform in-depth forensic analysis on endpoints, logs, and network traffic to identify root causes and attack vectors. Correlate multi-source telemetry (e.g., endpoint, cloud, identity, email) to reconstruct attack timelines and identify impacted assets. Coordinate incident response activities with internal stakeholders, including IT, business units, and legal/compliance teams. Drive and oversee external MSSPs (SOC, CTI, web monitoring, and third-party forensic providers) to ensure timely, high-quality support during investigations and threat monitoring. Ensure alignment and escalation processes between internal teams and MSSPs are well-defined, efficient, and continuously improved. Document and communicate incident findings, including impact assessments, containment actions, and lessons learned. Contribute to post-incident reviews and ensure implementation of corrective actions and detection improvements. Continuous Improvement and projects Lead technical initiatives to enhance SOC capabilities, including development of advanced detection rules, enrichment pipelines, and automated response playbooks. Develop and refine detection logic using behavioral analytics, threat intelligence, and MITRE ATT&CK mapping. Drive end-to-end projects to optimize incident response workflows using Cortex XSIAM ensuring measurable improvements in response time and accuracy. Design and implement integrations between SOC tools (e.g., SIEM, EDR, CTI platforms, SIRP) to improve alert workflow and reduce latency. Conduct regular gap analyses on detection coverage and propose technical solutions to address blind spots across cloud, endpoint, and network layers. Develop and execute threat hunting campaigns based on MITRE ATT&CK and real-world threat intelligence, with documented hypotheses, findings, and remediation actions. Lead proof-of-concept (PoC) evaluations for new security technologies and orchestrators, including performance benchmarking and operational impact assessments. Automate repetitive SOC tasks using scripting (e.g., Python, PowerShell) and SOAR workflows to improve analyst efficiency and reduce MTTR. Work closely with business teams, IT, and project managers to align SOC improvements with operational needs, project timelines, and risk management priorities. Maintain technical documentation and change logs for all improvement initiatives, ensuring traceability and knowledge transfer across the team. Profile & Other Information Required Skills & Experience 3-7 years of experience in SOC operations or incident response. Proven experience with Cortex XSIAM, or strong hands-on with Cortex XDR/XSOAR, or equivalent EDR/SIEM/SOAR platforms. Strong knowledge of cybersecurity frameworks (e.g., MITRE ATT&CK, NIST). Experience in handling high-impact or rare incidents. Proficiency in log analysis, threat hunting, and root cause analysis. Familiarity with scripting (Python, PowerShell) and automation. Qualifications Bachelor's or Master's degree in Cybersecurity, Computer Science, or related field (or equivalent experience). Relevant certifications (e.g., CEH, GCIA, GCIH, CySA+, CISSP, PCSAE) are a plus. Scope & Conditions Geographical Scope: Global Work Schedule: 24/7 team with follow-the-sun model; on-call duty required during weekends. Language: Fluent in English, Native in French Ready to make a move? Hit Apply and share your CV with us. At IST, we believe in an inclusive environment where every talent can thrive. We welcome applicants from all backgrounds, identities, and abilities. If you require any accommodation during the process, let us know. Join us to shape a career as unique as you are, where every day brings a new challenge and a new opportunity to learn. #J-18808-Ljbffr



  • France IDEMIA Temps plein

    A leading cybersecurity firm in Auvergne-Rhône-Alpes is seeking a Senior SOC Analyst to enhance cybersecurity operations. The role involves monitoring security alerts, conducting incident investigations, and automating tasks to improve efficiency. The ideal candidate has 3-7 years of SOC experience, knowledge of Cortex XSIAM, and strong log analysis skills....

  • SOC ANALYST

    il y a 23 heures


    France Carrefour Temps plein

    A propos de l'offre : Le saviez-vous ?Créateur de l'hypermarché, Carrefour reste fidèle à ses racines tout en se réinventant pour permettre à chacun de mieux manger : plus sain, plus local, plus responsable. Leader mondial de la distribution, nous sommes engagés pour la diversité, la RSE et la transformation digitale, tout en créant un environnement...

  • Analyste SOC Supervision

    il y a 2 jours


    France Intrinsec Temps plein

    Intrinsec est un pure-player de la cybersécurité depuis plus de 30 ans. Nous accompagnons nos clients dans la protection de leurs systèmes d’information, en combinant expertise technique, innovation et proximité client.Reconnue pour son savoir-faire sur l’ensemble de la chaîne cyber (détection, réponse à incident, conseil, audit, expertise...

  • Analyste SOC

    il y a 2 jours


    Boulevard du Colombier, Rennes, France OWN Temps plein

    Dans un souci d'accessibilité et de clarté, l'écriture inclusive n'est pas utilisée dans cette annonce. Les termes employés au masculin se réfèrent aussi bien au genre féminin que masculin.Stage de 6 mois basé à Rennes (35)Intégré au sein de l'équipe IDR (Incident Detection and Response), vous rejoindrez une équipe spécialisée dans la...


  • Tremblay-en-France Kicklox Temps plein

    Join or sign in to find your next jobJoin to apply for the Analyste SOC N1-N2-N3 H/F role at KickloxJoin to apply for the Analyste SOC N1-N2-N3 H/F role at KickloxGet AI-powered advice on this job and more exclusive features.L'offreSecteursServices & Systèmes d'InformationsMissions à réaliserMissionsL’opérateur analyste SOC assure la supervision du...

  • Analyste SOC

    il y a 2 jours


    Cours Tolstoï, Villeurbanne, France Algosecure Temps plein

    Après une phase d'intégration de 2 à 3 semaines dans nos locaux, vous rejoindrez notre client Grand Compte en Assistance Technique pour une mission longue. Vous intégrez une équipe d'experts qualifiés en tant qu'Analyste SOC N2/N3.Vos missions en mode RUN :Analyser les remontées de logsRechercher les indicateurs de compromissionInvestiguer sur les...


  • France Carrefour Temps plein

    Une entreprise leader dans la distribution recherche un Analyste SOC (F/H) pour protéger son système d'information. Vous participerez à la réponse aux incidents de sécurité, analyserez des alertes de sécurité et contribuerez à la formation interne. Une expérience en cybersécurité est requise, ainsi qu'un bon niveau d'anglais. Les atouts incluent...

  • Analyste SOC

    il y a 2 semaines


    rue anatole france, Ile-de-France, FR-IDF, France Devoteam Cyber Trust France Temps plein

    Description de l'entreprise Devoteam est une entreprise de conseil en technologies, cloud, cyber, IA et développement durable. Avec plus de collaborateurs dans plus de 25 pays, nous guidons nos clients depuis près de 30 ans dans la transformation technologique de leurs activités. En France, nous sommes 4500 Digital Architects répartis dans + de 50 tribus...

  • Analyste SOC N2 H/F

    il y a 2 jours


    France Nomios, intégrateur en solutions de sécurité et d optimisation Temps plein

    Sous la responsabilité d'un analyste N3, vous serez amené(e) à conduire les tâches suivantes :• Analyse de logs de sécurité issus du SIEM ;• Conception et implémentation de scénarios de détection ;• Identification, analyse et qualification des incidents de sécurité ;• Investigations et enquêtes demandées par les métiers ou le management...


  • Île-de-France SERMA Safety and Security Temps plein

    Serma Safety & Security est l'entité spécialisée dans la cyber sécurité du groupe SERMA qui est un acteur indépendant français dans le conseil et l'expertise spécialisée dans les systèmes électroniques embarqués et industriels.Serma Safety & Security a su développer son expertise en cyber sécurité en accompagnant ses clients (majoritairement...