CrawlJobs Logo

Analyste SOC

https://www.soprasteria.com Logo

Sopra Steria

Location Icon

Emplacement:
France , Colomiers

Category Icon

Job Type Icon

Type de contrat:
Non fourni

Salary Icon

Salaire:

Non fourni
Enregistrer l'offre
Save Icon
Postuler

Description du poste:

Intégré au SOC de Sopra Steria, vous participerez à des activités critiques de cybersécurité, incluant détection et réponse aux incidents, investigations, threat hunting, et amélioration continue. Vous contribuerez à sécuriser les systèmes critiques de clients dans le cadre d’une approche collaborative et innovante.

Responsabilités:

  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations et diagnostics techniques des alertes
  • traiter des incidents et apporter des réponses utilisateurs
  • analyser des malwares et effectuer du threat hunting
  • participer à la création de Use Case et de playbooks de Détection, Investigation & Réponse
  • contribuer à l'amélioration du produit Détection

Exigences:

  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 2 ans d’expérience dans le domaine de la Cybersécurité
  • esprit d’initiative
  • autonomie
  • rigueur
  • méthodicité
  • travail en équipe
  • résolution de défis techniques
  • curiosité
  • bonne communication
  • niveau d'anglais courant (écrit et oral)
  • maîtrise de l'outil SIEM Splunk
  • connaissance de la matrice Mitre Att&ck
  • capacité à analyser les logs et alertes
  • gestion d’incidents et vulnérabilités
Ce que nous offrons:
  • Télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • accès à des centaines de formations
  • plateformes de formations pour certifications
  • possibilité d’engagement auprès de la fondation ou du partenaire Vendredi
  • accès au collectif Tech'Me UP (formations, conférences, veille)

Informations supplémentaires:

Offre publiée:
07 août 2025

Type d'emploi:
Temps plein
Type de travail:
Travail sur site
Partager le lien de l'offre:

Vous cherchez plus d'opportunités ? Recherchez d'autres offres d'emploi qui correspondent à vos compétences et à vos intérêts.

Briefcase Icon

Emplois similaires pour Analyste SOC

Analyste SOC

Randstad Digital est un partenaire technologique de référence qui facilite la tr...
Emplacement
Emplacement
France , Paris
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
28 février 2026
Flip Icon
Exigences
Exigences
  • Architecture SOC : Maîtrise experte des concepts et architectures SOC
  • SIEM : Expertise confirmée sur au moins une solution majeure (Splunk fortement appréciée pour la partie projet, ou QRadar / Azure Sentinel)
  • EDR : Maîtrise d'une solution EDR (ex : CrowdStrike, SentinelOne, Defender for Endpoint, etc.)
  • Scripting : Capacité à scripter (Python, PowerShell, Bash) pour l'automatisation
  • Analyse Forensics : Connaissance des techniques d'investigation numérique
  • Anglais : Courant ou technique avancée (impératif pour la veille et le contexte international)
Responsabilités
Responsabilités
  • Investigation et Réponse à Incident : Prendre en charge les incidents de sécurité complexes et critiques escalades par les niveaux 1 et 2
  • Mener des analyses approfondies (forensics) pour comprendre la chaîne d'attaque (kill chain)
  • définir, fournir et appliquer les plans de remédiation et de confinement des menaces
  • Assurer la coordination technique lors des crises de sécurité
  • Chasse aux menaces et veille (CTI) : Exécuter des campagnes de « Threat Hunting » régulières pour identifier les menaces dormantes ou sophistiquées non détectées par les outils classiques
  • Développer et documenter de nouvelles hypothèses de recherche de compromission
  • Assurer une veille active sur les menaces (Cyber Threat Intelligence) et les vulnérabilités (0-day)
  • Partage des renseignements fiables et contextualisés avec l'équipe pour anticiper les attaques
  • Amélioration Continue & Ingénierie SOC : Optimiser les outils existants et affiner les règles de détection pour réduire les faux positifs
  • Développeur des scripts pour l'automatisation des tâches récurrentes et de la réponse (Scripting / SOAR)
  • Temps plein
!
Lire la suite
Arrow Right
Nouveau

Analyste SOC N1

Au sein de nos équipes, l'Analyste SOC Niveau 1 assure la veille des menaces et ...
Emplacement
Emplacement
France , Paris Area
Salaire
Salaire:
Non fourni
airbus.com Logo
Airbus
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Niveau Bac +2/3 dans l’informatique
  • Connaissances des systèmes d’exploitation Windows et Linux
  • Connaissances en réseaux informatiques
  • Expérience de travail dans un environnement dynamique et capacité à effectuer plusieurs tâches
  • Solides compétences en communication verbale/écrite et en relations interpersonnelles
  • Fort esprit d’équipe
  • Bon niveau de communication en français et en anglais
Responsabilités
Responsabilités
  • Rechercher de manière proactive les activités suspectes en fonction des alertes ou des sorties de données de divers ensembles d'outils et de la plate-forme SIEM
  • Procéder à des enquêtes simples sur les alertes, les anomalies, les erreurs, les intrusions, les logiciels malveillants, etc. remontés par les outils dans le respect des processus définis par le SOC
  • Suivre des chemins analytiques précis pour déterminer la nature et l'étendue des problèmes
  • Fournir des rapports et des visualisations des attaques de sécurité afin de nourrir les KPIs du service
  • Transmettre les informations et contribuer aux investigations avancées en apportant un support au gestionnaire d'incidents et aux analystes SOC Niveau 2
  • Vous jouerez également un rôle actif auprès de nos clients en participant aux réunions récurrentes avec les clients en tant que soutien technique
  • Traitement des demandes et incidents dans le respect des SLA clients
  • Implémenter les recommandations des analystes SOC Niveau 2 pour réduire les faux positifs
  • Maintenir une compréhension des meilleures pratiques et stratégies utilisées en cybersécurité par la formation et l’autoformation
  • Contribuer activement à l'amélioration continue du service (niveau de détection, processus, procédures opérationnelles, automatisation, reporting)
Ce que nous offrons
Ce que nous offrons
  • Un management de proximité et bienveillant
  • Un environnement de travail dynamique et des projets innovants
  • Un parcours de carrière adapté à vos aspirations
  • Une communauté d’experts reconnus
  • Une possibilité de s’engager dans des projets de R.S.E
  • Un catalogue de formations complet
  • Du télétravail possible
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC N2/N3 - Splunk

Dans un contexte de transformation vers le Cloud et les architectures micro-serv...
Emplacement
Emplacement
France , Issy-les-Moulineaux
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
18 décembre 2026
Flip Icon
Exigences
Exigences
  • Expertise Splunk : Parfaite maîtrise du SPL, de Splunk Enterprise Security et idéalement des certifications Splunk Power User ou Admin
  • Compétences Cloud/DevOps : Bonne compréhension des environnements Docker/Kubernetes et de l'automatisation de l'infrastructure
  • Mindset : Esprit analytique pointu, rigueur méthodologique et passion pour l'automatisation de la défense
Responsabilités
Responsabilités
  • Expertise Investigation & Réponse (N2/N3): Analyse de niveau expert : Qualifier, investiguer et traiter les incidents de sécurité complexes escaladés par le N1
  • Remédiation stratégique : Définir, fournir et superviser l'application de plans de remédiation post-incident
  • Threat Hunting : Exécuter des campagnes de recherche de menaces proactives, développer et documenter de nouvelles hypothèses basées sur le framework MITRE ATT&CK
  • Ingénierie Splunk & Projets Innovants: Optimisation de la Détection : Créer et affiner des règles de corrélation complexes, implémenter le RBA (Risk Based Alerting) et utiliser le Machine Learning ToolKit (MLTK) pour détecter des signaux faibles
  • Dashboarding & Reporting : Produire des rapports d'activité précis et des tableaux de bord de pilotage pour la direction cyber
  • Automatisation & Industrialisation (Culture DevOps): DevSecOps & CI/CD : Collaborer avec les squads Agile pour intégrer la sécurité dans les pipelines Jenkins/GitLab CI
  • Automation (SOAR) : Développer des scripts d'automatisation avancés en Python et Bash pour accélérer le traitement des alertes (Playbooks)
  • Infrastructure as Code : Contribuer à la sécurisation des environnements Kubernetes et au monitoring de la sécurité via Ansible/Terraform
  • Veille et Transmission: Threat Intelligence : Assurer une veille constante sur les vulnérabilités et partager des renseignements contextualisés
  • Knowledge Management : Maintenir à jour les bases de connaissances techniques (Confluence, Git, SharePoint) et mentorat technique des analystes N1
Ce que nous offrons
Ce que nous offrons
  • Développer son expertise et en apprendre de nouvelles : projection de carrière, formation, etc
  • Être accompagné au quotidien par des interlocuteurs Talent manager, solution Sales et Tech
  • Être agile jusqu'au bout des ongles : on fait des rétrospectives, pas des comités de direction
  • Limiter notre empreinte environnementale : écoconception
  • Temps plein
Lire la suite
Arrow Right

Stage ingénieur cybersécurité – automatisation & migration des réponses à incident soc

Dans le cadre de la modernisation continue de nos outils, nous préparons une mis...
Emplacement
Emplacement
France , Toulouse
Salaire
Salaire:
Non fourni
wwws.airfrance.fr Logo
Air France
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Étudiant(e) en dernière année d’école d’ingénieur ou cursus équivalent, à la recherche d’un stage de fin d’études (6 mois)
  • Solides connaissances en informatique générale et réseaux (protocoles, administration, sécurité)
  • Appétence forte pour la cybersécurité: spécialisation dans le cursus ou implication dans des projets personnels (CTF, veille, développements open-source, etc.)
  • Maîtrise d’un ou plusieurs langages de scripting (Python, Shell, PowerShell…) et goût pour l’automatisation
  • Curiosité, rigueur, esprit d’analyse et capacité à travailler en équipe
  • Bonne communication, anglais opérationnel (collaboration fréquente avec les équipes néerlandaises)
Responsabilités
Responsabilités
  • Migrer et adapter les automatisations de réponse à incident existantes vers la nouvelle plateforme SOAR
  • Moderniser et optimiser les scripts, workflows et intégrations développés ces dernières années afin d’assurer leur compatibilité, leur robustesse et leur réutilisabilité
  • Concevoir des workflows automatisés facilement exploitables par les équipes SOC et Cyber, pour accélérer la remédiation et accroître l’efficacité opérationnelle
  • Explorer et développer de nouveaux cas d’automatisation (remédiation réseau, gestion d’identité, suivi de cas, etc.), en fonction des besoins remontés par nos analystes SOC
Ce que nous offrons
Ce que nous offrons
  • Impact concret: vos réalisations contribueront directement à la sécurité de l’un des plus grands groupes aériens mondiaux
  • Environnement stimulant: travail en équipe internationale, technologies de pointe, sujets d’innovation
  • Encadrement de qualité: accompagnement par des experts reconnus, partage de bonnes pratiques, opportunité de monter en compétence rapidement
  • R&D et créativité: une fois la migration réussie, vous aurez l’opportunité de proposer et d’expérimenter de nouvelles idées d’automatisation
Lire la suite
Arrow Right

Analyste SOC

Nous recherchons un Analyste SOC (H/F) pour rejoindre une entreprise de premier ...
Emplacement
Emplacement
France , Lyon
Salaire
Salaire:
Non fourni
aptenia.fr Logo
Groupe Aptenia
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplôme en informatique, cybersécurité, ou expérience équivalente
  • Expérience avérée dans un rôle similaire en centre d'opérations de sécurité (SOC)
  • Maîtrise des solutions de SIEM (ex : Splunk, QRadar, ArcSight, Sentinel)
  • Compétences solides en détection et réponse aux incidents de sécurité
  • Connaissance des concepts et normes de sécurité tels que les frameworks MITRE ATT&CK, NIST, ISO 27001
  • Expérience en gestion des vulnérabilités et en forensic
  • Connaissance des protocoles réseau, des systèmes d’exploitation (Windows/Linux) et des environnements cloud
  • Capacité à travailler sous pression, analyser rapidement les menaces et réagir avec efficacité
  • Excellentes compétences en communication pour collaborer avec des équipes techniques et non techniques
Responsabilités
Responsabilités
  • Surveiller en temps réel les événements de sécurité à travers des outils de SIEM (ex : Splunk, QRadar, Sentinel)
  • Identifier, analyser et prioriser les alertes de sécurité afin de prévenir les intrusions et les incidents de sécurité
  • Enquêter sur les anomalies et les incidents pour en déterminer l’impact et la gravité
  • Participer aux réponses aux incidents (IR) en collaboration avec les équipes techniques internes
  • Élaborer des rapports d’incidents détaillés et proposer des recommandations pour améliorer la sécurité
  • Contribuer à la mise en place de mesures préventives, telles que la gestion des vulnérabilités et des correctifs
  • Participer aux exercices de simulation d’attaques et aux tests d’intrusion (Pentests)
  • Veille permanente sur les nouvelles menaces, vulnérabilités et techniques d’attaque
Ce que nous offrons
Ce que nous offrons
  • Opportunités de développement professionnel dans un environnement industriel innovant
  • Travail au sein d'une équipe dynamique, avec des projets variés en cybersécurité
  • Rémunération attractive et avantages compétitifs
Lire la suite
Arrow Right

Analyste SOC

Vous intégrez un SOC (Security Operation Center) composé d'une quinzaine de pers...
Emplacement
Emplacement
France , Six-Fours-les-Plages
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • au moins 3 ans d’expérience dans le domaine de la Cybersécurité et plus particulièrement sur les thématiques de détection SOC
  • esprit d'initiative
  • autonomie
  • rigueur
  • méthodique
  • aimer prendre des initiatives
  • esprit d'équipe
  • résolution de défis techniques
  • curiosité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • réaliser des investigations
  • diagnostics techniques des alertes
  • traitement des incidents et réponse aux utilisateurs sur les problèmes de sécurité
  • analyses de malwares et threat hunting
  • création de Use Case de Détection et de playbooks de Détection, Investigation et Réponse
  • contribution à l'amélioration du produit Détection.
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail jusqu’à 2 jours par semaine
  • mutuelle
  • CSE
  • titres restaurants
  • accord d’intéressement
  • primes vacances et cooptation
  • opportunités de carrières multiples
  • centaines de formations pour développer les compétences
  • plateformes de formations en autonomie pour certifications
  • possibilité de s'engager auprès de la fondation ou du partenaire Vendredi
  • Temps plein
Lire la suite
Arrow Right

Analyste SOC Detection - Cybersécurité

Intégré(e) au sein d'un SOC (Security Operation Center) composé d'une quinzaine ...
Emplacement
Emplacement
France , Rennes
Salaire
Salaire:
Non fourni
https://www.soprasteria.com Logo
Sopra Steria
Date d'expiration
Jusqu'à nouvel ordre
Flip Icon
Exigences
Exigences
  • Diplômé(e) d’une école d’Ingénieur ou équivalent
  • Au moins 5 ans d’expériences dans le domaine de la Cybersécurité, et plus particulièrement sur les thématiques de détection SOC
  • Esprit d'initiative, autonomie, rigueur et méthodique
  • Aimer prendre des initiatives, travailler en équipe et résoudre des défis techniques
  • Curieux(se), bon communicant(e), avec un intérêt pour le domaine de la cyber-sécurité
  • Niveau d'anglais courant, à l'écrit comme à l'oral
  • Maîtrise de l'outil SIEM Splunk
  • Connaissance de la matrice Mitre Att&ck
  • Traiter des alertes remontés par le SIEM (Splunk)
  • Analyser en profondeur les logs et les alertes issus des différents systèmes et des composants de sécurité
Responsabilités
Responsabilités
  • Assurer la surveillance des alertes cybersécurité
  • Réaliser des investigations, diagnostics techniques des alertes
  • Effectuer des traitement d'incidents et apporter des réponse aux utilisateurs sur les problèmes de sécurité
  • Réaliser des analyses de malwares et du threat hunting
  • Participer à la création de Use Case de Détection & de playbooks de Détection, Investigation & Réponse
  • Contribuer à l'amélioration du produit Détection
Ce que nous offrons
Ce que nous offrons
  • Accord télétravail pour télétravailler jusqu’à 2 jours par semaine selon vos missions
  • Mutuelle
  • CSE
  • Titres restaurants
  • Accord d’intéressement
  • Primes vacances et cooptation
  • Opportunités de carrières multiples : plus de 30 familles de métiers
  • Centaines de formations pour développer vos compétences et évoluer au sein du Groupe
  • Plateformes de formations en autonomie pour préparer vos certifications et accompagner votre développement personnel
  • Possibilité de s'engager auprès de notre fondation ou de notre partenaire « Vendredi »
  • Temps plein
Lire la suite
Arrow Right

Expert & Lead SOAR

Sous la responsabilité du Responsable Cybersécurité, vous êtes le chef d'orchest...
Emplacement
Emplacement
France , Montpellier
Salaire
Salaire:
Non fourni
randstaddigital.fr Logo
Randstad Digital France
Date d'expiration
31 mars 2026
Flip Icon
Exigences
Exigences
  • Diplômé d’un Bac+5
  • Expérience de 5 à 7 ans en Cybersécurité
  • Expérience significative (2 ans +) sur des projets d'automatisation ou de réponse aux incidents
  • Maîtrise approfondie d'une solution SOAR du marché (ex: Palo Alto Cortex XSOAR, Splunk SOAR, IBM Resilient, ou solution Open Source type Shuffle)
  • Compétences solides en développement/scripting (Python indispensable) pour la création d'intégrations et de connecteurs
  • Connaissance des APIs (REST) et des formats de données de sécurité (JSON, STIX/TAXII)
Responsabilités
Responsabilités
  • Cadrage et Stratégie : Définir la feuille de route du service, identifier les cas d'usage prioritaires et concevoir l'architecture fonctionnelle de l'orchestration
  • Conception et Ingénierie : Modéliser et développer les playbooks (scénarios d'automatisation) en collaboration avec les analystes SOC. Assurer l'intégration du SOAR avec les outils existants (SIEM, EDR, Threat Intel, Ticketing)
  • Pilotage et Leadership : Encadrer et monter en compétence une équipe de deux personnes. Garantir la qualité des livrables et la cohérence technique des développements
Ce que nous offrons
Ce que nous offrons
  • Une réelle proximité avec nos équipes
  • Une communauté d’experts pour vous accompagner dans votre montée en compétence
  • Une université interne pour vous offrir un parcours de formation complet et personnalisé
  • Une licence udemy business pour tous les collaborateurs
  • Des évènements réguliers pour se retrouver et échanger autour de sujets techniques (techtalk, conférences, webinaires)
  • La possibilité de télétravailler plusieurs jours par semaine
  • Bénéficiez d’une prime de cooptation
  • Entreprise handi-accueillante
  • Signataire de la charte d’engagement lgbt+
  • Temps plein
Lire la suite
Arrow Right