ANALYSTE CYBERSOC N3
il y a 1 jour
Missions : Mener des activités de Threat Hunting proactives pour identifier des comportements anormaux ou indicateurs de compromission non détectés automatiquement. Réaliser des analyses approfondies (forensic, reverse engineering, logs, mémoire…) sur les incidents critiques de sécurité. Apporter un soutien de niveau 3 à l’équipe SOC : validation des alertes, investigations complexes, escalades. Participer à la définition des règles de détection avancées (SIEM, EDR, NDR). Collaborer avec les équipes CTI, réponse à incidents, pentest et architecture pour affiner la posture défensive. Contribuer à l’amélioration continue des processus SOC : automatisation, playbooks, tableaux de bord. Participer à la veille sur les menaces émergentes, les TTP (Techniques, Tactiques et Procédures) et les outils des attaquants (framework MITRE ATT&CK, etc.). Profil recherché : Bac+5 en cybersécurité, informatique ou équivalent. Expérience significative (minimum 4-5 ans) dans un SOC ou en réponse à incident, avec une forte spécialisation en threat hunting. Maîtrise des outils d’analyse : SIEM (Splunk, QRadar, etc.), EDR (CrowdStrike, SentinelOne…), scripts (Python, PowerShell). Solide compréhension des architectures réseaux, systèmes (Linux/Windows), protocoles et mécanismes d’attaque/défense. Capacités analytiques, curiosité technique, esprit critique et autonomie. Connaissance des frameworks : MITRE ATT&CK, Cyber Kill Chain, etc. Anglais technique indispensable. Pourquoi nous rejoindre ? Pour être au cœur de la détection des menaces les plus avancées. Pour travailler dans un environnement technique exigeant, avec un fort niveau d’autonomie. Pour évoluer dans une équipe d’experts, à la pointe des pratiques SOC et Threat Intelligence. #J-18808-Ljbffr
-
CyberSOC analyste spécialisé sur SPLUNK N3
il y a 4 semaines
Paris, France Collective Temps pleinContexte de la mission Expérience requise : minimum 4ans poste-étude Localisation : La Défense Durée de la mission : 3 mois renouvelable Date de démarrage prévue : Asap En raison de l’augmentation significative de l’activité de l’un de nos clients et le remplacement d’un expert en cours, l’entreprise a pris la décision de recruter un...
-
CyberSOC analyste spécialisé sur SPLUNK N3
il y a 4 jours
Paris, Île-de-France Collective Temps pleinContexte de la missionExpérience requise : minimum 4ans poste-étudeLocalisation : La DéfenseDurée de la mission : 3 mois renouvelableDate de démarrage prévue : AsapEn raison de l'augmentation significative de l'activité de l'un de nos clients et le remplacement d'un expert en cours, l'entreprise a pris la décision de recruter un CyberSOC analyste...
-
Analyste SOC Splunk Confirmé
il y a 2 semaines
Paris, France IBSI Temps pleinAnalyste CyberSOC expérimenté Splunk - Anglais technique bon niveau, oral et écrit Analyser, investiguer et traiter les incidents les incidents de sécurité. Fournir et appliquer des plans de remédiation Contribuer à l?amélioration continue et l?optimisation : outils, règles de détection et scripting pour automatisation ; Assurer une veille sur les...
-
Analyste Soc/cybersécurité N3
il y a 2 semaines
Paris, France ANETSYS Temps plein**Présentation de l'entreprise**: ANETSYS, une entreprise spécialisée en cybersécurité et basée à Reims, est reconnue pour son expertise auprès d’une clientèle variée, tant publique que privée. Notre savoir-faire nous permet de répondre efficacement aux enjeux de sécurité auxquels sont confrontés nos clients. Afin de faire face à la...
-
Analyste SOC N3 – Expert Sécurité
il y a 1 jour
Paris, France Néo-Soft Temps pleinUne entreprise de conseil en cybersécurité cherche un Analyste SOC N3 avec au moins 5 ans d'expérience. Ce rôle implique la supervision des systèmes d'information, l'analyse des incidents en temps réel, et la coordination des réponses aux incidents de sécurité. Le candidat idéal doit maîtriser des outils de détection comme SIEM et EDR et possède...
-
Analyste SOC N2/N3 – Détections, Incidents
il y a 1 jour
Paris, France ALGOSECURE Temps pleinUne société de cybersécurité recherche un Analyste SOC N2/N3 pour rejoindre une équipe d'experts. Le candidat idéal aura au moins 3 ans d'expérience en sécurité, de solides compétences techniques, et sera responsable de l'analyse des logs, de l'investigation des incidents et de la mise en place des règles d'alerte. Ce poste en CDI de 35 heures par...
-
Analyste SOC N3 Paris
il y a 1 jour
Paris, France Financial Times Temps pleinNous recherchons pour intégrer notre Practice Cybersecurité , un **Analyste SOC N3** (H/F). Directement rattaché au Practice Lead, vous bénéficierez dans un premier temps d'une période d'intégration vous permettant de découvrir le groupe, nos enjeux et nos équipes. En intégrant notre Practice, voici des exemples de missions qui vous seront...
-
Analyste SOC N3
il y a 4 jours
Paris, France ISE SYSTEMS Temps plein**Traitement des alertes de sécurité / RUN**: Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. - La qualification niveau N3 et enrichissement - Création des Dashboards sur Splunk - Threat Hunting - CTI et veille sur les menaces **Référent Forensic**: Préparation des outils de...
-
Analyste SOC N3
il y a 2 jours
Paris, Île-de-France SKILLX Temps pleinPour l'un de nos clients, nous sommes à la recherche d'une ou d'un analyste SOC N3 confirmé·e (3 ans d'expérience ou plus). Pour résumer la mission, tu seras chargé de : l'administration et l'exploitation des solutions de détectionEDR / XDRetSIEM, la qualification, l'analyse et la gestion des alertes de sécurité + notification et accompagnement...
-
Analyste SOC N1/N2/N3
il y a 1 jour
Paris, France FORMIND Temps pleinFormind, leader français indépendant en cybersécurité avec plus de 300 consultants, a connu une croissance soutenue depuis sa création en 2010. Qualifié PASSI, Formind accompagne ses clients dans toutes les problématiques de cybersécurité avec une approche axée sur le risque, un pragmatisme fort, et des valeurs d'engagement. Basé à Paris, Formind...