Senior SOC Analyst
il y a 6 jours
IDEMIA Secure Transactions, a division of IDEMIA Group, is the leading technology provider making it safer and easier to pay and connect. With unmatched expertise in cryptography and credential issuance, IST is trusted by over 2,000 financial institutions, mobile operators, automotive manufacturers, and IoT providers worldwide. Every day, IST secures billions of essential transactions, ensuring the highest levels of data protection and convenience.
PurposeAs a Senior SOC Analyst, you will play a key role in detecting, analyzing, and responding to cybersecurity incidents across IDEMIA's global environments (Office, R&D, Production, Cloud). You will also dedicate some time to improving detection, response, and automation capabilities, helping evolve our SOC into a proactive, automation-driven defense center.
Key MissionsIncident Detection & Response
• Monitor and triage security alerts from multiple sources including Cortex XSIAM, SIEM, EDR, and SOAR platforms, ensuring accurate prioritization and response.
• Lead complex incident investigations, including advanced persistent threats (APT), lateral movement, privilege escalation, and data exfiltration scenarios.
• Perform in-depth forensic analysis on endpoints, logs, and network traffic to identify root causes and attack vectors.
• Correlate multi-source telemetry (e.g., endpoint, cloud, identity, email) to reconstruct attack timelines and identify impacted assets.
• Coordinate incident response activities with internal stakeholders, including IT, business units, and legal/compliance teams.
• Drive and oversee external MSSPs (SOC, CTI, web monitoring, and third-party forensic providers) to ensure timely, high-quality support during investigations and threat monitoring.
• Ensure alignment and escalation processes between internal teams and MSSPs are well-defined, efficient, and continuously improved.
• Document and communicate incident findings, including impact assessments, containment actions, and lessons learned.
• Contribute to post-incident reviews and ensure implementation of corrective actions and detection improvements.
Continuous Improvement and projects
• Lead technical initiatives to enhance SOC capabilities, including development of advanced detection rules, enrichment pipelines, and automated response playbooks.
• Develop and refine detection logic using behavioral analytics, threat intelligence, and MITRE ATT&CK mapping.
• Drive end-to-end projects to optimize incident response workflows using Cortex XSIAM ensuring measurable improvements in response time and accuracy.
• Design and implement integrations between SOC tools (e.g., SIEM, EDR, CTI platforms, SIRP) to improve alert workflow and reduce latency.
• Conduct regular gap analyses on detection coverage and propose technical solutions to address blind spots across cloud, endpoint, and network layers.
• Develop and execute threat hunting campaigns based on MITRE ATT&CK and real-world threat intelligence, with documented hypotheses, findings, and remediation actions.
• Lead proof-of-concept (PoC) evaluations for new security technologies and orchestrators, including performance benchmarking and operational impact assessments.
• Automate repetitive SOC tasks using scripting (e.g., Python, PowerShell) and SOAR workflows to improve analyst efficiency and reduce MTTR.
• Work closely with business teams, IT, and project managers to align SOC improvements with operational needs, project timelines, and risk management priorities.
• Maintain technical documentation and change logs for all improvement initiatives, ensuring traceability and knowledge transfer across the team.
Required Skills & Experience
• 3–7 years of experience in SOC operations or incident response.
• Proven experience with Cortex XSIAM, or strong hands-on with Cortex XDR/XSOAR, or equivalent EDR/SIEM/SOAR platforms.
• Strong knowledge of cybersecurity frameworks (e.g., MITRE ATT&CK, NIST).
• Experience in handling high-impact or rare incidents.
• Proficiency in log analysis, threat hunting, and root cause analysis.
• Familiarity with scripting (Python, PowerShell) and automation.
Qualifications
• Bachelor's or Master's degree in Cybersecurity, Computer Science, or related field (or equivalent experience).
• Relevant certifications (e.g., CEH, GCIA, GCIH, CySA+, CISSP, PCSAE) are a plus.
Scope & Conditions
• Geographical Scope: Global
• Work Schedule: 24/7 team with follow-the-sun model; on-call duty required during weekends.
• Language: Fluent in English, Native in French
Ready to make a move? Hit Apply and share your CV with us.
At IST, we believe in an inclusive environment where every talent can thrive. We welcome applicants from all backgrounds, identities, and abilities. If you require any accommodation during the process, let us know.
Join us to shape a career as unique as you are, where every day brings a new challenge and a new opportunity to learn.
-
Analyste SOC N2
il y a 1 semaine
Paris, Île-de-France AGH CONSULTING Temps pleinDans le cadre du renforcement du dispositif de détection et réponse aux incidents de sécurité de notre client, nous recherchons un Analyste SOC N2 qui jouera un rôle clé à la fois au sein du SOC mutualisé et en tant que référent opérationnel auprès du client.Le consultant assurera un niveau d?expertise avancé dans le traitement des alertes et la...
-
Analyste SOC N3
il y a 2 semaines
Paris, Île-de-France SkillX Temps pleinPour l'un de nos clients, nous sommes à la recherche d'une ou d'un analyste SOC N3 confirmé·e (3 ans d'expérience ou plus hors stage et alternance). Pour résumer la mission, tu seras chargé de :l'administration et l'exploitation des solutions de détection EDR / XDR et SIEM,la qualification, l'analyse et la gestion des alertes de sécurité +...
-
Analyste SOC
il y a 1 semaine
Paris, Île-de-France Kicklox Temps pleinL'offreSecteursServices & Systèmes d'InformationsMissions à réaliserVous aurez pour rôle de renforcer la sécurité des systèmes d'information tout en participant à l'industrialisation etl'automatisation des processus de sécurité.Votre rôleDétection, investigation & Threat HuntingAnalyser les alertes, qualifier les incidents et conduire les...
-
Analyste SOC N3
il y a 5 jours
Paris, Île-de-France eXalt Shield Temps pleinOffre d'emploi pour un contrat en CDI au sein de l'entité Shield du groupe eXalt. Contexte de la mission :Vous interviendrez au sein de l'équipe d'Adrien sur des sujets tels que : Détection et traitement des incidents (SOC niveau 3 / Global SOC) Gestion EDR :Crowdstrike+ suivi Antivirus Intégration d'une nouvelle solution : Kaspersky Réponse à...
-
CHEF DE PROJET SOC
il y a 2 semaines
Paris, Île-de-France CyberTee Temps pleinMission ? Chef de Projet Client CyberSOCPiloter des projets de mise en place et de montée en maturité de CyberSOC chez des clients grands comptesDéployer et adapter les infrastructures de détection : SIEM / SIEM NG / EDRCoordonner les équipes SOC, architectes et consultants techniquesPiloter les phases de build, recette et mise en production des...
-
SOC Manager
il y a 6 jours
Paris, Île-de-France JobiStart Temps pleinEn tant que responsable du SOC, vous pilotez la stratégie de détection et de réponse aux incidents de sécurité de la banque sur un périmètre mondial. Votre mission consiste à superviser l'activité des analystes (Niveaux 1, 2 et 3), à garantir la qualité de la surveillance 24/7 et à optimiser les processus d'escalade. Vous définissez les...
-
CHEF DE projet informatique SOC
il y a 1 semaine
Paris, Île-de-France Free-Work Temps pleinMission – Chef de Projet Client CyberSOCPiloter des projets de mise en place et de montée en maturité de CyberSOC chez des clients grands comptesDéployer et adapter les infrastructures de détection : SIEM / SIEM NG / EDRCoordonner les équipes SOC, architectes et consultants techniquesPiloter les phases de build, recette et mise en production des...
-
Senior Data Analyst Retail
il y a 2 semaines
Paris, Île-de-France Upward Temps pleinUpward, cabinet de recrutement par approche directe comprenant 14 expertises dont la Data & l'IA, recherche pour l'un de ses clients un(e) Senior Data Analyst.Poste :Senior Data AnalystRattachement :Manager Data & AnalyticsLieu :Ile de FranceL'entreprise: Notre client, un grand acteur du retail et du e-commerce, renforce son pôle analytics et recrute un...
-
SOC Manager
il y a 2 semaines
Paris, Île-de-France SThree Temps pleinContexte de la mission :L'équipe Global Cyber Defense a lancé l'exécution d'un programme mondial de cyberdéfense - le Programme de Transformation du Security Operations Center (SOC) - visant à améliorer la manière dont le client anticipe, détecte et réagit aux cyberattaques.Le Programme de Transformation du SOC recherche un Chef de Projet...
-
ANALYSTE SOC N3 PDIS
il y a 4 jours
Paris, Île-de-France CyberTee Temps pleinMissionsGérer les incidents de sécurité sur les périmètres PDIS et hors PDISContribuer à la définition et à l?évolution du PDISAnalyser et traiter les non-conformités du référentiel PDISAssurer un rôle de lead sécurité et soutenir le discours lors des auditsProfil recherchéAnalyste SOCMaîtrise du référentiel PDISExpérience dans le suivi...