CrawlJobs Logo

Analyste soc

https://www.randstad.com Logo

Randstad

Location Icon

Emplacement:
France , Créteil

Category Icon

Job Type Icon

Type de contrat:
Non fourni

Salary Icon

Salaire:

42000.00 - 45000.00 EUR / Année
Enregistrer l'offre
Save Icon
Postuler

Description du poste:

Rattaché au Chef de service infrastructures et support, vous assurez la surveillance en temps réel des systèmes d'information, analyse les alertes de sécurité et gère les incidents, tout en assurant un reporting au sein de la Direction du Numérique et des Systèmes d'Informations.

Responsabilités:

  • Surveillance en temps réel des systèmes d'information
  • Analyse des alertes de sécurité
  • Gestion des incidents
  • Reporting au sein de la Direction du Numérique et des Systèmes d'Informations
  • Suivre les systèmes d'information en temps réel pour identifier les anomalies
  • Analyser les journaux de sécurité et les alertes générées par les outils de surveillance
  • Détecter, analyser et qualifier les incidents de sécurité, les comportements suspects et les activités malveillantes
  • Mener des investigations approfondies pour déterminer les causes racines et les impacts des incidents
  • Catégoriser, prioriser et escalader les incidents en fonction de leur criticité
  • Élaborer et mettre en œuvre les plans de réponse aux incidents
  • Assurer la coordination et le suivi des investigations auprès des équipes internes et des prestataires
  • Superviser le traitement effectif des incidents par les équipes opérationnelles de sécurité
  • Rédiger des rapports d'incident détaillés et créer des tableaux de bord sur l'état de sécurité
  • Optimiser les règles de détection (ex : dans le SIEM) pour réduire les faux positifs et s'adapter aux nouvelles menaces
  • Assurer une veille permanente sur les menaces, les vulnérabilités et les méthodes d'attaques pour enrichir les systèmes de corrélation d'événements
  • Rédiger et mettre à jour les documents normatifs et procéduraux (procédures de réponse)
  • Coordonner la communication et le reporting auprès des instances responsables de la SSI

Exigences:

  • De formation Bac+3
  • Expérience de 3 années minimum
  • Connaissances intermédiaires des outils de sécurité Microsoft (Defender, Sentinel, suite M365)
  • Connaissances de base sur les outils de gestion et suivi d'incidents (ITSM, idéalement GLPI)
  • Maîtrise intermédiaire de la sécurité des réseaux et des systèmes informatiques
  • Aisance relationnelle
  • Capacité d'écoute et de transmission d'information claire
  • Anticipation des problèmes et solutions
  • Gestion du stress

Informations supplémentaires:

Offre publiée:
12 janvier 2026

Expiration:
31 mars 2026

Type d'emploi:
Temps plein
Partager le lien de l'offre:

Vous cherchez plus d'opportunités ? Recherchez d'autres offres d'emploi qui correspondent à vos compétences et à vos intérêts.

Briefcase Icon

Emplois similaires pour Analyste soc

Nouveau

Stage ingénieur cybersécurité – automatisation & migration des réponses à incident soc

Dans le cadre de la modernisation continue de nos outils, nous préparons une mis...
Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
wwws.airfrance.fr Logo
Air France
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Étudiant(e) en dernière année d’école d’ingénieur ou cursus équivalent, à la recherche d’un stage de fin d’études (6 mois)
  • Solides connaissances en informatique générale et réseaux (protocoles, administration, sécurité)
  • Appétence forte pour la cybersécurité: spécialisation dans le cursus ou implication dans des projets personnels (CTF, veille, développements open-source, etc.)
  • Maîtrise d’un ou plusieurs langages de scripting (Python, Shell, PowerShell…) et goût pour l’automatisation
  • Curiosité, rigueur, esprit d’analyse et capacité à travailler en équipe
  • Bonne communication, anglais opérationnel (collaboration fréquente avec les équipes néerlandaises)
Responsabilités
Responsabilités
  • Migrer et adapter les automatisations de réponse à incident existantes vers la nouvelle plateforme SOAR
  • Moderniser et optimiser les scripts, workflows et intégrations développés ces dernières années afin d’assurer leur compatibilité, leur robustesse et leur réutilisabilité
  • Concevoir des workflows automatisés facilement exploitables par les équipes SOC et Cyber, pour accélérer la remédiation et accroître l’efficacité opérationnelle
  • Explorer et développer de nouveaux cas d’automatisation (remédiation réseau, gestion d’identité, suivi de cas, etc.), en fonction des besoins remontés par nos analystes SOC
Ce que nous offrons
Ce que nous offrons
  • Impact concret: vos réalisations contribueront directement à la sécurité de l’un des plus grands groupes aériens mondiaux
  • Environnement stimulant: travail en équipe internationale, technologies de pointe, sujets d’innovation
  • Encadrement de qualité: accompagnement par des experts reconnus, partage de bonnes pratiques, opportunité de monter en compétence rapidement
  • R&D et créativité: une fois la migration réussie, vous aurez l’opportunité de proposer et d’expérimenter de nouvelles idées d’automatisation
Lire la suite
Arrow Right

Analyste SOC

Nous recherchons un Analyste SOC (H/F) pour rejoindre une entreprise de premier ...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
aptenia.fr Logo
Groupe Aptenia
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplôme en informatique, cybersécurité, ou expérience équivalente
  • Expérience avérée dans un rôle similaire en centre d'opérations de sécurité (SOC)
  • Maîtrise des solutions de SIEM (ex : Splunk, QRadar, ArcSight, Sentinel)
  • Compétences solides en détection et réponse aux incidents de sécurité
  • Connaissance des concepts et normes de sécurité tels que les frameworks MITRE ATT&CK, NIST, ISO 27001
  • Expérience en gestion des vulnérabilités et en forensic
  • Connaissance des protocoles réseau, des systèmes d’exploitation (Windows/Linux) et des environnements cloud
  • Capacité à travailler sous pression, analyser rapidement les menaces et réagir avec efficacité
  • Excellentes compétences en communication pour collaborer avec des équipes techniques et non techniques
Responsabilités
Responsabilités
  • Surveiller en temps réel les événements de sécurité à travers des outils de SIEM (ex : Splunk, QRadar, Sentinel)
  • Identifier, analyser et prioriser les alertes de sécurité afin de prévenir les intrusions et les incidents de sécurité
  • Enquêter sur les anomalies et les incidents pour en déterminer l’impact et la gravité
  • Participer aux réponses aux incidents (IR) en collaboration avec les équipes techniques internes
  • Élaborer des rapports d’incidents détaillés et proposer des recommandations pour améliorer la sécurité
  • Contribuer à la mise en place de mesures préventives, telles que la gestion des vulnérabilités et des correctifs
  • Participer aux exercices de simulation d’attaques et aux tests d’intrusion (Pentests)
  • Veille permanente sur les nouvelles menaces, vulnérabilités et techniques d’attaque
Ce que nous offrons
Ce que nous offrons
  • Opportunités de développement professionnel dans un environnement industriel innovant
  • Travail au sein d'une équipe dynamique, avec des projets variés en cybersécurité
  • Rémunération attractive et avantages compétitifs
Lire la suite
Arrow Right

Analyste SOC

Vous intégrez un SOC (Security Operation Center) composé d'une quinzaine de pers...
Emplacement
Emplacement
France , Six-Fours-les-Plages
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 3 ans d’expérience dans le domaine de la Cybersécurité et plus particulièrement sur les thématiques de détection SOC
  • esprit d'initiative
  • autonomie
  • rigueur
  • méthodique
  • aimer prendre des initiatives
  • esprit d'équipe
  • résolution de défis techniques
  • curiosité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations
  • diagnostics techniques des alertes
  • traitement des incidents et réponse aux utilisateurs sur les problèmes de sécurité
  • analyses de malwares et threat hunting
  • création de Use Case de Détection et de playbooks de Détection, Investigation et Réponse
  • contribution à l'amélioration du produit Détection.
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • centaines de formations pour développer les compétences
  • plateformes de formations en autonomie pour certifications
  • possibilité de s'engager auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right

Analyste soc confirmé (n2/n3) – secteur aéronautique

Au sein d'un centre de services cybersécurité dédié à un acteur majeur de l'aéro...
Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
04 février 2026
Flip Icon
Exigences
Exigences
  • Expertise SIEM : Maîtrise parfaite d'IBM QRadar (recherche AQL, gestion des offenses, configuration de sources de log)
  • Expérience : 3 à 5 ans sur un poste similaire en SOC ou CERT
  • Compétences techniques : Bonne connaissance des frameworks (MITRE ATT&CK), des protocoles réseaux, et des systèmes Windows/Linux
  • Soft Skills : Rigueur aéronautique, esprit d'analyse, et capacité à communiquer dans un environnement multiculturel
  • Langues : Anglais professionnel indispensable (échanges quotidiens à l'écrit et à l'oral)
Responsabilités
Responsabilités
  • Analyse et Investigation (N2/N3) : Qualifier les incidents escaladés, mener des analyses forensiques de premier niveau et corréler les logs via QRadar
  • Amélioration Continue : Créer et affiner les règles de corrélation (Use Cases) et les rapports pour réduire les faux positifs
  • Réponse aux Incidents : Piloter ou assister la phase de confinement et de remédiation lors de crises cyber
  • Threat Hunting : Rechercher proactivement des signes de compromission non détectés par les outils automatiques
  • Veille et Reporting : Rédiger des rapports techniques et des synthèses en anglais pour les instances de pilotage internationales
Ce que nous offrons
Ce que nous offrons
  • Travailler sur des infrastructures critiques et des technologies de pointe
  • Évoluer dans un écosystème où la cybersécurité est une priorité absolue
  • Possibilité d'évolution vers des rôles de Lead Technique ou d'Architecte Sécurité
  • Temps plein
Lire la suite
Arrow Right
Nouveau

Expert & Lead SOAR

Sous la responsabilité du Responsable Cybersécurité, vous êtes le chef d'orchest...
Emplacement
Emplacement
France , Montpellier
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
31 mars 2026
Flip Icon
Exigences
Exigences
  • Diplômé d’un Bac+5
  • Expérience de 5 à 7 ans en Cybersécurité
  • Expérience significative (2 ans +) sur des projets d'automatisation ou de réponse aux incidents
  • Maîtrise approfondie d'une solution SOAR du marché (ex: Palo Alto Cortex XSOAR, Splunk SOAR, IBM Resilient, ou solution Open Source type Shuffle)
  • Compétences solides en développement/scripting (Python indispensable) pour la création d'intégrations et de connecteurs
  • Connaissance des APIs (REST) et des formats de données de sécurité (JSON, STIX/TAXII)
Responsabilités
Responsabilités
  • Cadrage et Stratégie : Définir la feuille de route du service, identifier les cas d'usage prioritaires et concevoir l'architecture fonctionnelle de l'orchestration
  • Conception et Ingénierie : Modéliser et développer les playbooks (scénarios d'automatisation) en collaboration avec les analystes SOC. Assurer l'intégration du SOAR avec les outils existants (SIEM, EDR, Threat Intel, Ticketing)
  • Pilotage et Leadership : Encadrer et monter en compétence une équipe de deux personnes. Garantir la qualité des livrables et la cohérence technique des développements
Ce que nous offrons
Ce que nous offrons
  • Une réelle proximité avec nos équipes
  • Une communauté d’experts pour vous accompagner dans votre montée en compétence
  • Une université interne pour vous offrir un parcours de formation complet et personnalisé
  • Une licence udemy business pour tous les collaborateurs
  • Des évènements réguliers pour se retrouver et échanger autour de sujets techniques (techtalk, conférences, webinaires)
  • La possibilité de télétravailler plusieurs jours par semaine
  • Bénéficiez d’une prime de cooptation
  • Entreprise handi-accueillante
  • Signataire de la charte d’engagement lgbt+
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC

Dans le cadre d’un projet de migration de solution de sécurité, le consultant in...
Emplacement
Emplacement
France , Aix-en-Provence
Salaire
Salaire:
Non fourni
cyclad.pl Logo
Cyclad Sp. z o.o.
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Maîtrise de Microsoft Sentinel.
  • Bonnes connaissances de QRadar.
  • Compréhension des environnements de sécurité SI et des processus de migration.
  • Capacité à travailler en collaboration avec des équipes techniques.
Responsabilités
Responsabilités
  • Participer activement à la migration de la plateforme de sécurité QRadar vers MS Sentinel.
  • Créer, adapter et optimiser les règles de sécurité sur Microsoft Sentinel en tenant compte des besoins existants et des spécificités de l’environnement.
  • Assurer la bonne intégration des flux de données et des alertes de sécurité dans le nouvel environnement.
  • Collaborer étroitement avec les équipes internes (sécurité, infrastructure, cloud) afin de garantir la réussite de la migration.
  • Contribuer à la continuité opérationnelle et à la qualité du dispositif de sécurité durant la transition.
Lire la suite
Arrow Right

Analyste SOC

Prêt·e à relever des défis technologiques en tant qu'Analyste SOC ? Rejoignez no...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
amaris.com Logo
Amaris Consulting
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Expérience pratique dans l'analyse des événements de sécurité
  • Connaissance approfondie des protocoles réseau et des systèmes d'exploitation
  • Expérience en environnement data center et/ou cloud
  • Compétences avancées en utilisation d'outils de détection d'intrusion et de SIEM
  • Capacité à travailler sous pression et à prendre des décisions rapides
  • Excellentes compétences en communication écrite et verbale en anglais et français
  • Mobilité à Lyon
Responsabilités
Responsabilités
  • Surveiller et analyser les événements de sécurité
  • Répondre rapidement aux incidents de sécurité
  • Effectuer des investigations approfondies sur les menaces
  • Rédiger des rapports sur les incidents et les activités suspectes
  • Participer à l'amélioration continue des processus de sécurité
Ce que nous offrons
Ce que nous offrons
  • Mutuelle prise en charge à 60% (gratuite pour vos enfants)
  • Transports pris en charge à 50%
  • Possibilité de télétravail avec une rétribution de 2,70 € par jour
  • Carte restaurant d'une valeur de 10 € par jour, utilisable jusqu'à 25 €, pris en charge à 60%
  • Accès à HelloCSE avec de nombreuses offres et réductions chez Ikea, Pathé, Fnac, Cdiscount, et bien d'autres
  • Possibilité de bénéficier d'un bonus de cooptation de 2 000 €
  • De nombreuses formations gratuites, incluant des certifications Microsoft
  • Compte épargne temps jusqu'à 90 jours
  • Participation et intéressement
  • Jours de congé supplémentaires pour valoriser votre ancienneté
Lire la suite
Arrow Right

Analyste SOC

Prêt·e à relever des défis technologiques en tant qu'Analyste SOC ? Rejoignez no...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
mantu.com Logo
Mantu
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Expérience pratique dans l'analyse des événements de sécurité
  • Connaissance approfondie des protocoles réseau et des systèmes d'exploitation
  • Expérience en environnement data centre et/ou cloud
  • Compétences avancées en utilisation d'outils de détection d'intrusion et de SIEM
  • Capacité à travailler sous pression et à prendre des décisions rapides
  • Excellentes compétences en communication écrite et verbale en anglais et français
  • Mobilité à Lyon
Responsabilités
Responsabilités
  • Surveiller et analyser les événements de sécurité
  • Répondre rapidement aux incidents de sécurité
  • Effectuer des investigations approfondies sur les menaces
  • Rédiger des rapports sur les incidents et les activités suspectes
  • Participer à l'amélioration continue des processus de sécurité
Ce que nous offrons
Ce que nous offrons
  • Mutuelle prise en charge à 60% (gratuite pour vos enfants)
  • Transports pris en charge à 50%
  • Possibilité de télétravail avec une rétribution de 2,70 € par jour
  • Carte restaurant d'une valeur de 10 € par jour, utilisable jusqu'à 25 €, pris en charge à 60%
  • Accès à HelloCSE avec de nombreuses offres et réductions chez Ikea, Pathé, Fnac, Cdiscount, et bien d'autres
  • Possibilité de bénéficier d'un bonus de cooptation de 2 000 €
  • De nombreuses formations gratuites, incluant des certifications Microsoft
  • Compte épargne temps jusqu'à 90 jours
  • Participation et intéressement
  • Jours de congé supplémentaires pour valoriser votre ancienneté
Lire la suite
Arrow Right