CrawlJobs Logo

Analyste SOC

cyclad.pl Logo

Cyclad Sp. z o.o.

Location Icon

Emplacement:
France , Aix-en-Provence

Category Icon

Job Type Icon

Type de contrat:
Non fourni

Salary Icon

Salaire:

Non fourni
Enregistrer l'offre
Save Icon
Postuler

Description du poste:

Dans le cadre d’un projet de migration de solution de sécurité, le consultant interviendra sur la transition de la plateforme IBM QRadar vers Microsoft Sentinel. L’objectif principal de la mission est d’assurer la continuité, la fiabilité et l’optimisation des règles de sécurité tout au long du processus de migration.

Responsabilités:

  • Participer activement à la migration de la plateforme de sécurité QRadar vers MS Sentinel.
  • Créer, adapter et optimiser les règles de sécurité sur Microsoft Sentinel en tenant compte des besoins existants et des spécificités de l’environnement.
  • Assurer la bonne intégration des flux de données et des alertes de sécurité dans le nouvel environnement.
  • Collaborer étroitement avec les équipes internes (sécurité, infrastructure, cloud) afin de garantir la réussite de la migration.
  • Contribuer à la continuité opérationnelle et à la qualité du dispositif de sécurité durant la transition.

Exigences:

  • Maîtrise de Microsoft Sentinel.
  • Bonnes connaissances de QRadar.
  • Compréhension des environnements de sécurité SI et des processus de migration.
  • Capacité à travailler en collaboration avec des équipes techniques.

Informations supplémentaires:

Offre publiée:
02 janvier 2026

Partager le lien de l'offre:

Vous cherchez plus d'opportunités ? Recherchez d'autres offres d'emploi qui correspondent à vos compétences et à vos intérêts.

Briefcase Icon

Emplois similaires pour Analyste SOC

Analyste SOC

Nous recherchons un Analyste SOC (H/F) pour rejoindre une entreprise de premier ...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
aptenia.fr Logo
Groupe Aptenia
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplôme en informatique, cybersécurité, ou expérience équivalente
  • Expérience avérée dans un rôle similaire en centre d'opérations de sécurité (SOC)
  • Maîtrise des solutions de SIEM (ex : Splunk, QRadar, ArcSight, Sentinel)
  • Compétences solides en détection et réponse aux incidents de sécurité
  • Connaissance des concepts et normes de sécurité tels que les frameworks MITRE ATT&CK, NIST, ISO 27001
  • Expérience en gestion des vulnérabilités et en forensic
  • Connaissance des protocoles réseau, des systèmes d’exploitation (Windows/Linux) et des environnements cloud
  • Capacité à travailler sous pression, analyser rapidement les menaces et réagir avec efficacité
  • Excellentes compétences en communication pour collaborer avec des équipes techniques et non techniques
Responsabilités
Responsabilités
  • Surveiller en temps réel les événements de sécurité à travers des outils de SIEM (ex : Splunk, QRadar, Sentinel)
  • Identifier, analyser et prioriser les alertes de sécurité afin de prévenir les intrusions et les incidents de sécurité
  • Enquêter sur les anomalies et les incidents pour en déterminer l’impact et la gravité
  • Participer aux réponses aux incidents (IR) en collaboration avec les équipes techniques internes
  • Élaborer des rapports d’incidents détaillés et proposer des recommandations pour améliorer la sécurité
  • Contribuer à la mise en place de mesures préventives, telles que la gestion des vulnérabilités et des correctifs
  • Participer aux exercices de simulation d’attaques et aux tests d’intrusion (Pentests)
  • Veille permanente sur les nouvelles menaces, vulnérabilités et techniques d’attaque
Ce que nous offrons
Ce que nous offrons
  • Opportunités de développement professionnel dans un environnement industriel innovant
  • Travail au sein d'une équipe dynamique, avec des projets variés en cybersécurité
  • Rémunération attractive et avantages compétitifs
Lire la suite
Arrow Right

Analyste SOC

Vous intégrez un SOC (Security Operation Center) composé d'une quinzaine de pers...
Emplacement
Emplacement
France , Six-Fours-les-Plages
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 3 ans d’expérience dans le domaine de la Cybersécurité et plus particulièrement sur les thématiques de détection SOC
  • esprit d'initiative
  • autonomie
  • rigueur
  • méthodique
  • aimer prendre des initiatives
  • esprit d'équipe
  • résolution de défis techniques
  • curiosité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations
  • diagnostics techniques des alertes
  • traitement des incidents et réponse aux utilisateurs sur les problèmes de sécurité
  • analyses de malwares et threat hunting
  • création de Use Case de Détection et de playbooks de Détection, Investigation et Réponse
  • contribution à l'amélioration du produit Détection.
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • centaines de formations pour développer les compétences
  • plateformes de formations en autonomie pour certifications
  • possibilité de s'engager auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right
Nouveau

Analyste soc confirmé (n2/n3) – secteur aéronautique

Au sein d'un centre de services cybersécurité dédié à un acteur majeur de l'aéro...
Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
04 février 2026
Flip Icon
Exigences
Exigences
  • Expertise SIEM : Maîtrise parfaite d'IBM QRadar (recherche AQL, gestion des offenses, configuration de sources de log)
  • Expérience : 3 à 5 ans sur un poste similaire en SOC ou CERT
  • Compétences techniques : Bonne connaissance des frameworks (MITRE ATT&CK), des protocoles réseaux, et des systèmes Windows/Linux
  • Soft Skills : Rigueur aéronautique, esprit d'analyse, et capacité à communiquer dans un environnement multiculturel
  • Langues : Anglais professionnel indispensable (échanges quotidiens à l'écrit et à l'oral)
Responsabilités
Responsabilités
  • Analyse et Investigation (N2/N3) : Qualifier les incidents escaladés, mener des analyses forensiques de premier niveau et corréler les logs via QRadar
  • Amélioration Continue : Créer et affiner les règles de corrélation (Use Cases) et les rapports pour réduire les faux positifs
  • Réponse aux Incidents : Piloter ou assister la phase de confinement et de remédiation lors de crises cyber
  • Threat Hunting : Rechercher proactivement des signes de compromission non détectés par les outils automatiques
  • Veille et Reporting : Rédiger des rapports techniques et des synthèses en anglais pour les instances de pilotage internationales
Ce que nous offrons
Ce que nous offrons
  • Travailler sur des infrastructures critiques et des technologies de pointe
  • Évoluer dans un écosystème où la cybersécurité est une priorité absolue
  • Possibilité d'évolution vers des rôles de Lead Technique ou d'Architecte Sécurité
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC

Prêt·e à relever des défis technologiques en tant qu'Analyste SOC ? Rejoignez no...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
amaris.com Logo
Amaris Consulting
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Expérience pratique dans l'analyse des événements de sécurité
  • Connaissance approfondie des protocoles réseau et des systèmes d'exploitation
  • Expérience en environnement data center et/ou cloud
  • Compétences avancées en utilisation d'outils de détection d'intrusion et de SIEM
  • Capacité à travailler sous pression et à prendre des décisions rapides
  • Excellentes compétences en communication écrite et verbale en anglais et français
  • Mobilité à Lyon
Responsabilités
Responsabilités
  • Surveiller et analyser les événements de sécurité
  • Répondre rapidement aux incidents de sécurité
  • Effectuer des investigations approfondies sur les menaces
  • Rédiger des rapports sur les incidents et les activités suspectes
  • Participer à l'amélioration continue des processus de sécurité
Ce que nous offrons
Ce que nous offrons
  • Mutuelle prise en charge à 60% (gratuite pour vos enfants)
  • Transports pris en charge à 50%
  • Possibilité de télétravail avec une rétribution de 2,70 € par jour
  • Carte restaurant d'une valeur de 10 € par jour, utilisable jusqu'à 25 €, pris en charge à 60%
  • Accès à HelloCSE avec de nombreuses offres et réductions chez Ikea, Pathé, Fnac, Cdiscount, et bien d'autres
  • Possibilité de bénéficier d'un bonus de cooptation de 2 000 €
  • De nombreuses formations gratuites, incluant des certifications Microsoft
  • Compte épargne temps jusqu'à 90 jours
  • Participation et intéressement
  • Jours de congé supplémentaires pour valoriser votre ancienneté
Lire la suite
Arrow Right

Analyste SOC

Prêt·e à relever des défis technologiques en tant qu'Analyste SOC ? Rejoignez no...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
mantu.com Logo
Mantu
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Expérience pratique dans l'analyse des événements de sécurité
  • Connaissance approfondie des protocoles réseau et des systèmes d'exploitation
  • Expérience en environnement data centre et/ou cloud
  • Compétences avancées en utilisation d'outils de détection d'intrusion et de SIEM
  • Capacité à travailler sous pression et à prendre des décisions rapides
  • Excellentes compétences en communication écrite et verbale en anglais et français
  • Mobilité à Lyon
Responsabilités
Responsabilités
  • Surveiller et analyser les événements de sécurité
  • Répondre rapidement aux incidents de sécurité
  • Effectuer des investigations approfondies sur les menaces
  • Rédiger des rapports sur les incidents et les activités suspectes
  • Participer à l'amélioration continue des processus de sécurité
Ce que nous offrons
Ce que nous offrons
  • Mutuelle prise en charge à 60% (gratuite pour vos enfants)
  • Transports pris en charge à 50%
  • Possibilité de télétravail avec une rétribution de 2,70 € par jour
  • Carte restaurant d'une valeur de 10 € par jour, utilisable jusqu'à 25 €, pris en charge à 60%
  • Accès à HelloCSE avec de nombreuses offres et réductions chez Ikea, Pathé, Fnac, Cdiscount, et bien d'autres
  • Possibilité de bénéficier d'un bonus de cooptation de 2 000 €
  • De nombreuses formations gratuites, incluant des certifications Microsoft
  • Compte épargne temps jusqu'à 90 jours
  • Participation et intéressement
  • Jours de congé supplémentaires pour valoriser votre ancienneté
Lire la suite
Arrow Right

Analyste SOC

Intégré au SOC de Sopra Steria, vous participerez à des activités critiques de c...
Emplacement
Emplacement
France , Colomiers
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 2 ans d’expérience dans le domaine de la Cybersécurité
  • esprit d’initiative
  • autonomie
  • rigueur
  • méthodicité
  • travail en équipe
  • résolution de défis techniques
  • curiosité
  • bonne communication
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations et diagnostics techniques des alertes
  • traiter des incidents et apporter des réponses utilisateurs
  • analyser des malwares et effectuer du threat hunting
  • participer à la création de Use Case et de playbooks de Détection, Investigation & Réponse
  • contribuer à l'amélioration du produit Détection
Ce que nous offrons
Ce que nous offrons
  • Télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • accès à des centaines de formations
  • plateformes de formations pour certifications
  • possibilité d’engagement auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right

Analyste Cyber Threat Intelligence

Sopra Steria, entreprise majeure de la Tech en Europe avec 51 000 collaborateurs...
Emplacement
Emplacement
France , Courbevoie
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d'une école d'Ingénieurs ou équivalent (Master cybersécurité, renseignement ou informatique)
  • 3 à 7 ans d’expérience dans un rôle d’analyste CTI, SOC, pentester, reverse engineer ou ingénieur sécurité
  • excellente connaissance du framework MITRE ATT&CK, du format STIX 2.1 / TAXII, et des plateformes de TIP telles qu’OpenCTI ou MISP
  • maîtrise des environnements Linux et Windows
  • bonne compréhension des réseaux (DNS, TLS, HTTP, etc.)
  • utilisation des outils de threat hunting et de pivoting (Shodan, Censys, VirusTotal, PassiveTotal, RiskIQ, etc.)
  • familiarité avec les outils et pratiques de surveillance du darkweb (Tor, Telegram, leak sites, OSINT avancé)
  • connaissance des processus SOC, CSIRT, IR, et une stack SIEM / SOAR (Splunk, Sentinel, QRadar, xSOAR…)
  • bon niveau en scripting (Python, PowerShell, Regex)
  • appétence pour le reverse engineering ou la threat emulation (atout supplémentaire)
Responsabilités
Responsabilités
  • analyse tactique et stratégique des menaces
  • suivi des infrastructures malveillantes et des campagnes actives (pivot DNS/IP/ASN, JA3, ...)
  • exploitation des plateformes de Threat Intelligence
  • modélisation des standards tels que STIX/MITRE ATT&CK
  • support lors des crises cyber avec informations pertinentes sur les attaquants
  • collaboration avec les équipes MDR (détection, investigation, vulnérabilités et réponse à incident)
  • collecte, enrichissement et corrélation des IoC/IoA
  • investigations sur le darkweb pour identifier des menaces émergentes ou des exfiltrations
  • campagnes de threat hunting à partir d’IoC, TTP et hypothèses de compromission
  • documentation sur le modus operandi des groupes APT, ransomware et hacktivistes
Ce que nous offrons
Ce que nous offrons
  • accord télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • centaines de formations
  • plateformes de formations pour certifications
  • opportunité de s'engager auprès de la fondation Sopra Steria ou du partenaire « Vendredi »
  • Temps plein
Lire la suite
Arrow Right

Analyste Forensique Cyber Expérimenté

Au sein de la Division Cybersécurité, vous intégrez le produit Investigation et ...
Emplacement
Emplacement
France , Courbevoie
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent, vous justifiez d’au moins 5 ans d’expérience en DFIR ou investigation numérique
  • Vous faites preuve de rigueur, de sens de l’urgence, de capacité à travailler sous pression et d’une communication claire
  • Vous avez l'esprit d'initiative, faites preuve d'autonomie sur les sujets qui vous sont confiés, êtes rigoureux(se) et méthodique
  • Vous aimez prendre des initiatives, travailler en équipe et résoudre des défis techniques
  • Vous êtes curieux(se), bon communicant(e), avec un intérêt pour le domaine de la cyber-sécurité
  • Vous avez un niveau d'anglais courant, à l'écrit comme à l'oral
  • Certifications souhaitées : GCFA, GCFE, GCIH, CHFI, ou équivalent
  • Vous maîtrisez les systèmes Windows, Linux, macOS et les environnements cloud (Azure, AWS)
  • Vous possédez une expertise sur les outillages FTK, Splunk, Volatility
  • Vous connaissez les frameworks MITRE ATT&CK, NIST IR
Responsabilités
Responsabilités
  • Intervenez rapidement sur des compromissions majeures (ransomware, APT, exfiltration de données)
  • Collectez, préservez et analysez des preuves numériques (disques, mémoire, logs, artefacts réseau) dans le cadre d’analyses forensiques avancées
  • Produisez des rapports techniques détaillés et des synthèses exécutives pour la direction
  • Développez des playbooks, outils et procédures DFIR dans une logique d’amélioration continue
  • Suivez les menaces émergentes et contribuez à la threat intelligence
  • Travaillez en collaboration avec le SOC, les équipes réseau, cloud et les clients pour coordonner les actions.
Ce que nous offrons
Ce que nous offrons
  • Un accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions
  • Une mutuelle
  • Un CSE
  • Des titres restaurants
  • Un accord d’intéressement
  • Des primes vacances et cooptation
  • Des opportunités de carrières multiples
  • Des centaines de formations pour développer vos compétences et évoluer au sein du Groupe
  • Des plateformes de formations en autonomie pour préparer vos certifications
  • La possibilité de s'engager auprès de notre fondation ou de notre partenaire « Vendredi »
  • Temps plein
Lire la suite
Arrow Right