CrawlJobs Logo

Analyste SOC

mantu.com Logo

Mantu

Location Icon

Emplacement:
France , Lyon

Category Icon

Job Type Icon

Type de contrat:
Non fourni

Salary Icon

Salaire:

Non fourni
Enregistrer l'offre
Save Icon
Postuler

Description du poste:

Prêt·e à relever des défis technologiques en tant qu'Analyste SOC ? Rejoignez notre équipe dynamique et contribuez à des projets innovants qui transforment le paysage de la cybersécurité et de la gestion des réseaux. Utilisez vos compétences techniques avancées et votre capacité à travailler en équipe pour développer des solutions sécurisées et efficaces. Évoluez dans un environnement stimulant et collaborez avec des expert·e·s passionné·e·s par les dernières tendances en matière de sécurité informatique et de gestion des systèmes.

Responsabilités:

  • Surveiller et analyser les événements de sécurité
  • Répondre rapidement aux incidents de sécurité
  • Effectuer des investigations approfondies sur les menaces
  • Rédiger des rapports sur les incidents et les activités suspectes
  • Participer à l'amélioration continue des processus de sécurité

Exigences:

  • Expérience pratique dans l'analyse des événements de sécurité
  • Connaissance approfondie des protocoles réseau et des systèmes d'exploitation
  • Expérience en environnement data centre et/ou cloud
  • Compétences avancées en utilisation d'outils de détection d'intrusion et de SIEM
  • Capacité à travailler sous pression et à prendre des décisions rapides
  • Excellentes compétences en communication écrite et verbale en anglais et français
  • Mobilité à Lyon
Ce que nous offrons:
  • Mutuelle prise en charge à 60% (gratuite pour vos enfants)
  • Transports pris en charge à 50%
  • Possibilité de télétravail avec une rétribution de 2,70 € par jour
  • Carte restaurant d'une valeur de 10 € par jour, utilisable jusqu'à 25 €, pris en charge à 60%
  • Accès à HelloCSE avec de nombreuses offres et réductions chez Ikea, Pathé, Fnac, Cdiscount, et bien d'autres
  • Possibilité de bénéficier d'un bonus de cooptation de 2 000 €
  • De nombreuses formations gratuites, incluant des certifications Microsoft
  • Compte épargne temps jusqu'à 90 jours
  • Participation et intéressement
  • Jours de congé supplémentaires pour valoriser votre ancienneté
  • 3 jours d’absences rémunérées par an pour le parent d’un enfant malade
  • 4 absences autorisés rémunérées pour les conjoint(e)s d’une personne enceinte pour assister aux examens obligatoires prénataux
  • Journée de solidarité chômée et payée

Informations supplémentaires:

Offre publiée:
10 décembre 2025

Partager le lien de l'offre:

Vous cherchez plus d'opportunités ? Recherchez d'autres offres d'emploi qui correspondent à vos compétences et à vos intérêts.

Briefcase Icon

Emplois similaires pour Analyste SOC

Analyste SOC N1

Au sein de nos équipes, l'Analyste SOC Niveau 1 assure la veille des menaces et ...
Emplacement
Emplacement
France , Paris Area
Salaire
Salaire:
Non fourni
airbus.com Logo
Airbus
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Niveau Bac +2/3 dans l’informatique
  • Connaissances des systèmes d’exploitation Windows et Linux
  • Connaissances en réseaux informatiques
  • Expérience de travail dans un environnement dynamique et capacité à effectuer plusieurs tâches
  • Solides compétences en communication verbale/écrite et en relations interpersonnelles
  • Fort esprit d’équipe
  • Bon niveau de communication en français et en anglais
Responsabilités
Responsabilités
  • Rechercher de manière proactive les activités suspectes en fonction des alertes ou des sorties de données de divers ensembles d'outils et de la plate-forme SIEM
  • Procéder à des enquêtes simples sur les alertes, les anomalies, les erreurs, les intrusions, les logiciels malveillants, etc. remontés par les outils dans le respect des processus définis par le SOC
  • Suivre des chemins analytiques précis pour déterminer la nature et l'étendue des problèmes
  • Fournir des rapports et des visualisations des attaques de sécurité afin de nourrir les KPIs du service
  • Transmettre les informations et contribuer aux investigations avancées en apportant un support au gestionnaire d'incidents et aux analystes SOC Niveau 2
  • Vous jouerez également un rôle actif auprès de nos clients en participant aux réunions récurrentes avec les clients en tant que soutien technique
  • Traitement des demandes et incidents dans le respect des SLA clients
  • Implémenter les recommandations des analystes SOC Niveau 2 pour réduire les faux positifs
  • Maintenir une compréhension des meilleures pratiques et stratégies utilisées en cybersécurité par la formation et l’autoformation
  • Contribuer activement à l'amélioration continue du service (niveau de détection, processus, procédures opérationnelles, automatisation, reporting)
Ce que nous offrons
Ce que nous offrons
  • Un management de proximité et bienveillant
  • Un environnement de travail dynamique et des projets innovants
  • Un parcours de carrière adapté à vos aspirations
  • Une communauté d’experts reconnus
  • Une possibilité de s’engager dans des projets de R.S.E
  • Un catalogue de formations complet
  • Du télétravail possible
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC N2/N3 - Splunk

Dans un contexte de transformation vers le Cloud et les architectures micro-serv...
Emplacement
Emplacement
France , Issy-les-Moulineaux
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
18 décembre 2026
Flip Icon
Exigences
Exigences
  • Expertise Splunk : Parfaite maîtrise du SPL, de Splunk Enterprise Security et idéalement des certifications Splunk Power User ou Admin
  • Compétences Cloud/DevOps : Bonne compréhension des environnements Docker/Kubernetes et de l'automatisation de l'infrastructure
  • Mindset : Esprit analytique pointu, rigueur méthodologique et passion pour l'automatisation de la défense
Responsabilités
Responsabilités
  • Expertise Investigation & Réponse (N2/N3): Analyse de niveau expert : Qualifier, investiguer et traiter les incidents de sécurité complexes escaladés par le N1
  • Remédiation stratégique : Définir, fournir et superviser l'application de plans de remédiation post-incident
  • Threat Hunting : Exécuter des campagnes de recherche de menaces proactives, développer et documenter de nouvelles hypothèses basées sur le framework MITRE ATT&CK
  • Ingénierie Splunk & Projets Innovants: Optimisation de la Détection : Créer et affiner des règles de corrélation complexes, implémenter le RBA (Risk Based Alerting) et utiliser le Machine Learning ToolKit (MLTK) pour détecter des signaux faibles
  • Dashboarding & Reporting : Produire des rapports d'activité précis et des tableaux de bord de pilotage pour la direction cyber
  • Automatisation & Industrialisation (Culture DevOps): DevSecOps & CI/CD : Collaborer avec les squads Agile pour intégrer la sécurité dans les pipelines Jenkins/GitLab CI
  • Automation (SOAR) : Développer des scripts d'automatisation avancés en Python et Bash pour accélérer le traitement des alertes (Playbooks)
  • Infrastructure as Code : Contribuer à la sécurisation des environnements Kubernetes et au monitoring de la sécurité via Ansible/Terraform
  • Veille et Transmission: Threat Intelligence : Assurer une veille constante sur les vulnérabilités et partager des renseignements contextualisés
  • Knowledge Management : Maintenir à jour les bases de connaissances techniques (Confluence, Git, SharePoint) et mentorat technique des analystes N1
Ce que nous offrons
Ce que nous offrons
  • Développer son expertise et en apprendre de nouvelles : projection de carrière, formation, etc
  • Être accompagné au quotidien par des interlocuteurs Talent manager, solution Sales et Tech
  • Être agile jusqu'au bout des ongles : on fait des rétrospectives, pas des comités de direction
  • Limiter notre empreinte environnementale : écoconception
  • Temps plein
Lire la suite
Arrow Right

Stage ingénieur cybersécurité – automatisation & migration des réponses à incident soc

Dans le cadre de la modernisation continue de nos outils, nous préparons une mis...
Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
wwws.airfrance.fr Logo
Air France
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Étudiant(e) en dernière année d’école d’ingénieur ou cursus équivalent, à la recherche d’un stage de fin d’études (6 mois)
  • Solides connaissances en informatique générale et réseaux (protocoles, administration, sécurité)
  • Appétence forte pour la cybersécurité: spécialisation dans le cursus ou implication dans des projets personnels (CTF, veille, développements open-source, etc.)
  • Maîtrise d’un ou plusieurs langages de scripting (Python, Shell, PowerShell…) et goût pour l’automatisation
  • Curiosité, rigueur, esprit d’analyse et capacité à travailler en équipe
  • Bonne communication, anglais opérationnel (collaboration fréquente avec les équipes néerlandaises)
Responsabilités
Responsabilités
  • Migrer et adapter les automatisations de réponse à incident existantes vers la nouvelle plateforme SOAR
  • Moderniser et optimiser les scripts, workflows et intégrations développés ces dernières années afin d’assurer leur compatibilité, leur robustesse et leur réutilisabilité
  • Concevoir des workflows automatisés facilement exploitables par les équipes SOC et Cyber, pour accélérer la remédiation et accroître l’efficacité opérationnelle
  • Explorer et développer de nouveaux cas d’automatisation (remédiation réseau, gestion d’identité, suivi de cas, etc.), en fonction des besoins remontés par nos analystes SOC
Ce que nous offrons
Ce que nous offrons
  • Impact concret: vos réalisations contribueront directement à la sécurité de l’un des plus grands groupes aériens mondiaux
  • Environnement stimulant: travail en équipe internationale, technologies de pointe, sujets d’innovation
  • Encadrement de qualité: accompagnement par des experts reconnus, partage de bonnes pratiques, opportunité de monter en compétence rapidement
  • R&D et créativité: une fois la migration réussie, vous aurez l’opportunité de proposer et d’expérimenter de nouvelles idées d’automatisation
Lire la suite
Arrow Right
Nouveau

SOC Manager

La Direction Sureté et Cybersécurité recherche, dans le cadre de la mise en plac...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
60000.00 EUR / Année
danempeople.fr Logo
Danem People France
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Très bonne connaissance technique dans le domaine de la sécurité des SI (sécurité des applications et des infrastructures, sécurité des architecture et équipement de sécurité…)
  • Connaissance en analyse de journaux d’évènements (système, réseaux et applicatif) et des solutions d’analyse de journaux et de de supervision de la sécurité
  • Une première expérience dans un SOC ou CSIRT serait un plus
  • Vous disposez de cinq ans d'expérience en tant qu’analyste SOC avec une premiere expéirence en tant que SOC Manager chez un client final
Responsabilités
Responsabilités
  • Piloter le SOC externe et effectuer l’interface entre le SOC et les équipes EMEA
  • Faire évoluer la stratégie de supervision sécurité pour le périmètre EMEA dans le respect de la PSSI du groupe et EMEA
  • Effectuer la revue sécurité des architectures et identifier les équipements de sécurité à mettre en œuvre (AV, HIPS, DLP, IDS…) dans une logique de supervision sécurité, proposer des solutions de sécurité appropriées
  • Coordonner et être force de proposition sur les actions à mener en cas d’alertes (vérification de l’alerte, investigation et remédiation de l’incident)
  • Gestion de crise /Challenger les équipes
  • Contribuer au contrôle de la MCS (patch management, vulnerability mangement, configuration sécurité des équipements…).
Ce que nous offrons
Ce que nous offrons
  • Statut Cadre en entreprise
  • CE + Primes + Tickets Restaurants
  • Temps plein
Lire la suite
Arrow Right

Analyste soc

Comment vos compétences en cybersécurité pourraient-elles façonner le rôle de An...
Emplacement
Emplacement
France , Nantes
Salaire
Salaire:
30000.00 - 40000.00 EUR / Année
https://www.randstad.com Logo
Randstad
Date d'expiration
30 avril 2026
Flip Icon
Exigences
Exigences
  • Solide expérience de 2 ans minimum en environnement SOC
  • Capacité à analyser efficacement les incidents de sécurité et produire des rapports clairs
  • Certification en Sécurité des Systèmes d'Information ou diplôme Bac+3 à Bac+5 pertinent souhaité
Responsabilités
Responsabilités
  • Assurer la surveillance et la protection des systèmes d'information
  • Détecter et qualifier les événements de sécurité suspects ainsi que les anomalies de comportement au sein des systèmes d'information
  • Analyser les incidents de sécurité détectés et assurer le suivi des tickets d'incidents jusqu'à leur résolution complète
  • Communiquer de manière proactive avec les équipes IT et les clients pour résoudre efficacement les incidents de sécurité
  • Créer et documenter des règles de corrélation et des cas d'usage visant à optimiser la détection des menaces
  • Procéder à l'analyse rigoureuse des artefacts système (mémoire vive, supports de stockage, registres) afin d'identifier avec précision les vecteurs de compromission
  • Reconstruire la chronologie exhaustive des événements (Timeline) et extraire les indicateurs de compromission (IOC) essentiels à la remédiation et au durcissement des infrastructures
  • Maîtriser et déployer les solutions forensiques de référence (notamment FTK, Volatility, Autopsy) pour assurer une collecte et une analyse de données exhaustives
Ce que nous offrons
Ce que nous offrons
  • Avantages CSE
  • Primes et intéressements
  • RTT
  • Tickets restaurants
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC

Nous recherchons un Analyste SOC (H/F) pour rejoindre une entreprise de premier ...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
aptenia.fr Logo
Groupe Aptenia
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplôme en informatique, cybersécurité, ou expérience équivalente
  • Expérience avérée dans un rôle similaire en centre d'opérations de sécurité (SOC)
  • Maîtrise des solutions de SIEM (ex : Splunk, QRadar, ArcSight, Sentinel)
  • Compétences solides en détection et réponse aux incidents de sécurité
  • Connaissance des concepts et normes de sécurité tels que les frameworks MITRE ATT&CK, NIST, ISO 27001
  • Expérience en gestion des vulnérabilités et en forensic
  • Connaissance des protocoles réseau, des systèmes d’exploitation (Windows/Linux) et des environnements cloud
  • Capacité à travailler sous pression, analyser rapidement les menaces et réagir avec efficacité
  • Excellentes compétences en communication pour collaborer avec des équipes techniques et non techniques
Responsabilités
Responsabilités
  • Surveiller en temps réel les événements de sécurité à travers des outils de SIEM (ex : Splunk, QRadar, Sentinel)
  • Identifier, analyser et prioriser les alertes de sécurité afin de prévenir les intrusions et les incidents de sécurité
  • Enquêter sur les anomalies et les incidents pour en déterminer l’impact et la gravité
  • Participer aux réponses aux incidents (IR) en collaboration avec les équipes techniques internes
  • Élaborer des rapports d’incidents détaillés et proposer des recommandations pour améliorer la sécurité
  • Contribuer à la mise en place de mesures préventives, telles que la gestion des vulnérabilités et des correctifs
  • Participer aux exercices de simulation d’attaques et aux tests d’intrusion (Pentests)
  • Veille permanente sur les nouvelles menaces, vulnérabilités et techniques d’attaque
Ce que nous offrons
Ce que nous offrons
  • Opportunités de développement professionnel dans un environnement industriel innovant
  • Travail au sein d'une équipe dynamique, avec des projets variés en cybersécurité
  • Rémunération attractive et avantages compétitifs
Lire la suite
Arrow Right

Analyste SOC

Vous intégrez un SOC (Security Operation Center) composé d'une quinzaine de pers...
Emplacement
Emplacement
France , Six-Fours-les-Plages
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 3 ans d’expérience dans le domaine de la Cybersécurité et plus particulièrement sur les thématiques de détection SOC
  • esprit d'initiative
  • autonomie
  • rigueur
  • méthodique
  • aimer prendre des initiatives
  • esprit d'équipe
  • résolution de défis techniques
  • curiosité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations
  • diagnostics techniques des alertes
  • traitement des incidents et réponse aux utilisateurs sur les problèmes de sécurité
  • analyses de malwares et threat hunting
  • création de Use Case de Détection et de playbooks de Détection, Investigation et Réponse
  • contribution à l'amélioration du produit Détection.
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • centaines de formations pour développer les compétences
  • plateformes de formations en autonomie pour certifications
  • possibilité de s'engager auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC Detection - Cybersécurité

Intégré(e) au sein d'un SOC (Security Operation Center) composé d'une quinzaine ...
Emplacement
Emplacement
France , Rennes
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • Au moins 5 ans d’expériences dans le domaine de la Cybersécurité, et plus particulièrement sur les thématiques de détection SOC
  • Esprit d'initiative, autonomie, rigueur et méthodique
  • Aimer prendre des initiatives, travailler en équipe et résoudre des défis techniques
  • Curieux(se), bon communicant(e), avec un intérêt pour le domaine de la cyber-sécurité
  • Niveau d'anglais courant, à l'écrit comme à l'oral
  • Maîtrise de l'outil SIEM Splunk
  • Connaissance de la matrice Mitre Att&ck
  • Traiter des alertes remontés par le SIEM (Splunk)
  • Analyser en profondeur les logs et les alertes issus des différents systèmes et des composants de sécurité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • Réaliser des investigations, diagnostics techniques des alertes
  • Effectuer des traitement d'incidents et apporter des réponse aux utilisateurs sur les problèmes de sécurité
  • Réaliser des analyses de malwares et du threat hunting
  • Participer à la création de Use Case de Détection & de playbooks de Détection, Investigation & Réponse
  • Contribuer à l'amélioration du produit Détection
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions
  • Mutuelle
  • CSE
  • Titres restaurants
  • Accord d’intéressement
  • Primes vacances et cooptation
  • Opportunités de carrières multiples : plus de 30 familles de métiers
  • Centaines de formations pour développer vos compétences et évoluer au sein du Groupe
  • Plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel
  • Possibilité de s'engager auprès de notre fondation ou de notre partenaire « Vendredi »
  • Temps plein
Lire la suite
Arrow Right