CrawlJobs Logo

Analyste SOC

cyclad.pl Logo

Cyclad Sp. z o.o.

Location Icon

Emplacement:
France , Aix-en-Provence

Category Icon

Job Type Icon

Type de contrat:
Non fourni

Salary Icon

Salaire:

Non fourni
Enregistrer l'offre
Save Icon
Postuler

Description du poste:

Dans le cadre d’un projet de migration de solution de sécurité, le consultant interviendra sur la transition de la plateforme IBM QRadar vers Microsoft Sentinel. L’objectif principal de la mission est d’assurer la continuité, la fiabilité et l’optimisation des règles de sécurité tout au long du processus de migration.

Responsabilités:

  • Participer activement à la migration de la plateforme de sécurité QRadar vers MS Sentinel.
  • Créer, adapter et optimiser les règles de sécurité sur Microsoft Sentinel en tenant compte des besoins existants et des spécificités de l’environnement.
  • Assurer la bonne intégration des flux de données et des alertes de sécurité dans le nouvel environnement.
  • Collaborer étroitement avec les équipes internes (sécurité, infrastructure, cloud) afin de garantir la réussite de la migration.
  • Contribuer à la continuité opérationnelle et à la qualité du dispositif de sécurité durant la transition.

Exigences:

  • Maîtrise de Microsoft Sentinel.
  • Bonnes connaissances de QRadar.
  • Compréhension des environnements de sécurité SI et des processus de migration.
  • Capacité à travailler en collaboration avec des équipes techniques.

Informations supplémentaires:

Offre publiée:
02 janvier 2026

Partager le lien de l'offre:

Vous cherchez plus d'opportunités ? Recherchez d'autres offres d'emploi qui correspondent à vos compétences et à vos intérêts.

Briefcase Icon

Emplois similaires pour Analyste SOC

Nouveau

Analyste SOC

Randstad Digital est un partenaire technologique de référence qui facilite la tr...
Emplacement
Emplacement
France , Paris
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
28 février 2026
Flip Icon
Exigences
Exigences
  • Architecture SOC : Maîtrise experte des concepts et architectures SOC
  • SIEM : Expertise confirmée sur au moins une solution majeure (Splunk fortement appréciée pour la partie projet, ou QRadar / Azure Sentinel)
  • EDR : Maîtrise d'une solution EDR (ex : CrowdStrike, SentinelOne, Defender for Endpoint, etc.)
  • Scripting : Capacité à scripter (Python, PowerShell, Bash) pour l'automatisation
  • Analyse Forensics : Connaissance des techniques d'investigation numérique
  • Anglais : Courant ou technique avancée (impératif pour la veille et le contexte international)
Responsabilités
Responsabilités
  • Investigation et Réponse à Incident : Prendre en charge les incidents de sécurité complexes et critiques escalades par les niveaux 1 et 2
  • Mener des analyses approfondies (forensics) pour comprendre la chaîne d'attaque (kill chain)
  • définir, fournir et appliquer les plans de remédiation et de confinement des menaces
  • Assurer la coordination technique lors des crises de sécurité
  • Chasse aux menaces et veille (CTI) : Exécuter des campagnes de « Threat Hunting » régulières pour identifier les menaces dormantes ou sophistiquées non détectées par les outils classiques
  • Développer et documenter de nouvelles hypothèses de recherche de compromission
  • Assurer une veille active sur les menaces (Cyber Threat Intelligence) et les vulnérabilités (0-day)
  • Partage des renseignements fiables et contextualisés avec l'équipe pour anticiper les attaques
  • Amélioration Continue & Ingénierie SOC : Optimiser les outils existants et affiner les règles de détection pour réduire les faux positifs
  • Développeur des scripts pour l'automatisation des tâches récurrentes et de la réponse (Scripting / SOAR)
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC N2/N3 - Splunk

Dans un contexte de transformation vers le Cloud et les architectures micro-serv...
Emplacement
Emplacement
France , Issy-les-Moulineaux
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
18 décembre 2026
Flip Icon
Exigences
Exigences
  • Expertise Splunk : Parfaite maîtrise du SPL, de Splunk Enterprise Security et idéalement des certifications Splunk Power User ou Admin
  • Compétences Cloud/DevOps : Bonne compréhension des environnements Docker/Kubernetes et de l'automatisation de l'infrastructure
  • Mindset : Esprit analytique pointu, rigueur méthodologique et passion pour l'automatisation de la défense
Responsabilités
Responsabilités
  • Expertise Investigation & Réponse (N2/N3): Analyse de niveau expert : Qualifier, investiguer et traiter les incidents de sécurité complexes escaladés par le N1
  • Remédiation stratégique : Définir, fournir et superviser l'application de plans de remédiation post-incident
  • Threat Hunting : Exécuter des campagnes de recherche de menaces proactives, développer et documenter de nouvelles hypothèses basées sur le framework MITRE ATT&CK
  • Ingénierie Splunk & Projets Innovants: Optimisation de la Détection : Créer et affiner des règles de corrélation complexes, implémenter le RBA (Risk Based Alerting) et utiliser le Machine Learning ToolKit (MLTK) pour détecter des signaux faibles
  • Dashboarding & Reporting : Produire des rapports d'activité précis et des tableaux de bord de pilotage pour la direction cyber
  • Automatisation & Industrialisation (Culture DevOps): DevSecOps & CI/CD : Collaborer avec les squads Agile pour intégrer la sécurité dans les pipelines Jenkins/GitLab CI
  • Automation (SOAR) : Développer des scripts d'automatisation avancés en Python et Bash pour accélérer le traitement des alertes (Playbooks)
  • Infrastructure as Code : Contribuer à la sécurisation des environnements Kubernetes et au monitoring de la sécurité via Ansible/Terraform
  • Veille et Transmission: Threat Intelligence : Assurer une veille constante sur les vulnérabilités et partager des renseignements contextualisés
  • Knowledge Management : Maintenir à jour les bases de connaissances techniques (Confluence, Git, SharePoint) et mentorat technique des analystes N1
Ce que nous offrons
Ce que nous offrons
  • Développer son expertise et en apprendre de nouvelles : projection de carrière, formation, etc
  • Être accompagné au quotidien par des interlocuteurs Talent manager, solution Sales et Tech
  • Être agile jusqu'au bout des ongles : on fait des rétrospectives, pas des comités de direction
  • Limiter notre empreinte environnementale : écoconception
  • Temps plein
Lire la suite
Arrow Right

Stage ingénieur cybersécurité – automatisation & migration des réponses à incident soc

Dans le cadre de la modernisation continue de nos outils, nous préparons une mis...
Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
wwws.airfrance.fr Logo
Air France
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Étudiant(e) en dernière année d’école d’ingénieur ou cursus équivalent, à la recherche d’un stage de fin d’études (6 mois)
  • Solides connaissances en informatique générale et réseaux (protocoles, administration, sécurité)
  • Appétence forte pour la cybersécurité: spécialisation dans le cursus ou implication dans des projets personnels (CTF, veille, développements open-source, etc.)
  • Maîtrise d’un ou plusieurs langages de scripting (Python, Shell, PowerShell…) et goût pour l’automatisation
  • Curiosité, rigueur, esprit d’analyse et capacité à travailler en équipe
  • Bonne communication, anglais opérationnel (collaboration fréquente avec les équipes néerlandaises)
Responsabilités
Responsabilités
  • Migrer et adapter les automatisations de réponse à incident existantes vers la nouvelle plateforme SOAR
  • Moderniser et optimiser les scripts, workflows et intégrations développés ces dernières années afin d’assurer leur compatibilité, leur robustesse et leur réutilisabilité
  • Concevoir des workflows automatisés facilement exploitables par les équipes SOC et Cyber, pour accélérer la remédiation et accroître l’efficacité opérationnelle
  • Explorer et développer de nouveaux cas d’automatisation (remédiation réseau, gestion d’identité, suivi de cas, etc.), en fonction des besoins remontés par nos analystes SOC
Ce que nous offrons
Ce que nous offrons
  • Impact concret: vos réalisations contribueront directement à la sécurité de l’un des plus grands groupes aériens mondiaux
  • Environnement stimulant: travail en équipe internationale, technologies de pointe, sujets d’innovation
  • Encadrement de qualité: accompagnement par des experts reconnus, partage de bonnes pratiques, opportunité de monter en compétence rapidement
  • R&D et créativité: une fois la migration réussie, vous aurez l’opportunité de proposer et d’expérimenter de nouvelles idées d’automatisation
Lire la suite
Arrow Right

Analyste SOC

Nous recherchons un Analyste SOC (H/F) pour rejoindre une entreprise de premier ...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
aptenia.fr Logo
Groupe Aptenia
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplôme en informatique, cybersécurité, ou expérience équivalente
  • Expérience avérée dans un rôle similaire en centre d'opérations de sécurité (SOC)
  • Maîtrise des solutions de SIEM (ex : Splunk, QRadar, ArcSight, Sentinel)
  • Compétences solides en détection et réponse aux incidents de sécurité
  • Connaissance des concepts et normes de sécurité tels que les frameworks MITRE ATT&CK, NIST, ISO 27001
  • Expérience en gestion des vulnérabilités et en forensic
  • Connaissance des protocoles réseau, des systèmes d’exploitation (Windows/Linux) et des environnements cloud
  • Capacité à travailler sous pression, analyser rapidement les menaces et réagir avec efficacité
  • Excellentes compétences en communication pour collaborer avec des équipes techniques et non techniques
Responsabilités
Responsabilités
  • Surveiller en temps réel les événements de sécurité à travers des outils de SIEM (ex : Splunk, QRadar, Sentinel)
  • Identifier, analyser et prioriser les alertes de sécurité afin de prévenir les intrusions et les incidents de sécurité
  • Enquêter sur les anomalies et les incidents pour en déterminer l’impact et la gravité
  • Participer aux réponses aux incidents (IR) en collaboration avec les équipes techniques internes
  • Élaborer des rapports d’incidents détaillés et proposer des recommandations pour améliorer la sécurité
  • Contribuer à la mise en place de mesures préventives, telles que la gestion des vulnérabilités et des correctifs
  • Participer aux exercices de simulation d’attaques et aux tests d’intrusion (Pentests)
  • Veille permanente sur les nouvelles menaces, vulnérabilités et techniques d’attaque
Ce que nous offrons
Ce que nous offrons
  • Opportunités de développement professionnel dans un environnement industriel innovant
  • Travail au sein d'une équipe dynamique, avec des projets variés en cybersécurité
  • Rémunération attractive et avantages compétitifs
Lire la suite
Arrow Right

Analyste SOC

Vous intégrez un SOC (Security Operation Center) composé d'une quinzaine de pers...
Emplacement
Emplacement
France , Six-Fours-les-Plages
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 3 ans d’expérience dans le domaine de la Cybersécurité et plus particulièrement sur les thématiques de détection SOC
  • esprit d'initiative
  • autonomie
  • rigueur
  • méthodique
  • aimer prendre des initiatives
  • esprit d'équipe
  • résolution de défis techniques
  • curiosité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations
  • diagnostics techniques des alertes
  • traitement des incidents et réponse aux utilisateurs sur les problèmes de sécurité
  • analyses de malwares et threat hunting
  • création de Use Case de Détection et de playbooks de Détection, Investigation et Réponse
  • contribution à l'amélioration du produit Détection.
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • centaines de formations pour développer les compétences
  • plateformes de formations en autonomie pour certifications
  • possibilité de s'engager auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right

Expert & Lead SOAR

Sous la responsabilité du Responsable Cybersécurité, vous êtes le chef d'orchest...
Emplacement
Emplacement
France , Montpellier
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
31 mars 2026
Flip Icon
Exigences
Exigences
  • Diplômé d’un Bac+5
  • Expérience de 5 à 7 ans en Cybersécurité
  • Expérience significative (2 ans +) sur des projets d'automatisation ou de réponse aux incidents
  • Maîtrise approfondie d'une solution SOAR du marché (ex: Palo Alto Cortex XSOAR, Splunk SOAR, IBM Resilient, ou solution Open Source type Shuffle)
  • Compétences solides en développement/scripting (Python indispensable) pour la création d'intégrations et de connecteurs
  • Connaissance des APIs (REST) et des formats de données de sécurité (JSON, STIX/TAXII)
Responsabilités
Responsabilités
  • Cadrage et Stratégie : Définir la feuille de route du service, identifier les cas d'usage prioritaires et concevoir l'architecture fonctionnelle de l'orchestration
  • Conception et Ingénierie : Modéliser et développer les playbooks (scénarios d'automatisation) en collaboration avec les analystes SOC. Assurer l'intégration du SOAR avec les outils existants (SIEM, EDR, Threat Intel, Ticketing)
  • Pilotage et Leadership : Encadrer et monter en compétence une équipe de deux personnes. Garantir la qualité des livrables et la cohérence technique des développements
Ce que nous offrons
Ce que nous offrons
  • Une réelle proximité avec nos équipes
  • Une communauté d’experts pour vous accompagner dans votre montée en compétence
  • Une université interne pour vous offrir un parcours de formation complet et personnalisé
  • Une licence udemy business pour tous les collaborateurs
  • Des évènements réguliers pour se retrouver et échanger autour de sujets techniques (techtalk, conférences, webinaires)
  • La possibilité de télétravailler plusieurs jours par semaine
  • Bénéficiez d’une prime de cooptation
  • Entreprise handi-accueillante
  • Signataire de la charte d’engagement lgbt+
  • Temps plein
Lire la suite
Arrow Right
Nouveau

Ingénieur sécurité orchestration et automatisation (SOAR/XSOAR)

Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
20 février 2026
Flip Icon
Exigences
Exigences
  • Diplômé d'un Bac+5 ou diplôme équivalent
  • 2–3 ans d’expérience minimum en cybersécurité avec pratique de l’orchestration/automatisation sur un SOAR (Cortex XSOAR apprécié)
  • Maîtrise du scripting (Python) et des API REST
  • Bonne connaissance des écosystèmes SIEM/EDR et des fondamentaux réseau/sécurité
  • Pratiques d’ingénierie: Git, CI/CD, tests
  • Rigueur documentaire, sens opérationnel, capacité à évoluer en contexte multiprojets
  • Anglais requis
Responsabilités
Responsabilités
  • Concevoir, développer et maintenir des playbooks d’automatisation sur SOAR (idéalement Palo Alto Cortex XSOAR), ainsi que les intégrations/connecteurs et la bibliothèque de contenus
  • Assurer la mise en condition opérationnelle et de sécurité (MCO/MCS) de la plateforme XSOAR: gestion des rôles/utilisateurs (RBAC), sécurité, mises à jour et supervision
  • Industrialiser l’écosystème d’automatisation: CI/CD pour les contenus (tests, versioning Git), qualité et déploiements
  • Intégrer de nouvelles sources (SIEM, EDR, firewalls dont Palo Alto, ITSM) via API REST, normaliser les événements et automatiser les réponses
  • Rédiger et maintenir la documentation/procédures, proposer de nouveaux cas d’usage, suivre les KPIs (ex: MTTD/MTTR) et contribuer au durcissement de l’environnement
  • Collaborer étroitement avec analystes SOC, experts, ingénieurs Build, Security Managers, Service Delivery et une communauté d’experts/partenaires
Ce que nous offrons
Ce que nous offrons
  • Tickets restaurant (TR)
  • Mutuelle avantageuse
  • Plan de carrière évolutif (formations, mentorat, Tech talk...)
  • Plan de formation interne via Randstad University
  • Licence Udemy et partenariat OpenClassrooms
  • Avantages CSE (chèques cadeaux, réductions...)
  • 34 jours de congés par an
  • Primes de parrainage
  • Prise en charge de 100% des titres de transport
  • Accords télétravail
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC

Intégré au SOC de Sopra Steria, vous participerez à des activités critiques de c...
Emplacement
Emplacement
France , Colomiers
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 2 ans d’expérience dans le domaine de la Cybersécurité
  • esprit d’initiative
  • autonomie
  • rigueur
  • méthodicité
  • travail en équipe
  • résolution de défis techniques
  • curiosité
  • bonne communication
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations et diagnostics techniques des alertes
  • traiter des incidents et apporter des réponses utilisateurs
  • analyser des malwares et effectuer du threat hunting
  • participer à la création de Use Case et de playbooks de Détection, Investigation & Réponse
  • contribuer à l'amélioration du produit Détection
Ce que nous offrons
Ce que nous offrons
  • Télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • accès à des centaines de formations
  • plateformes de formations pour certifications
  • possibilité d’engagement auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right