Analyste CERT/SOC - Splunk

Publiée le Sep 28, 2025

mission 

L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.

Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.

PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT 

Date de démarrage prévue 03/11/2025

Localisation BREST sur place uniquement le mardi et le mercredi.

Compétences requises

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Objectifs et livrables 

  • Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.

  • Contrôle du respect des règles de la SSI.

  • Analyse des incidents de sécurité et préconisation de mesures d’amélioration.

  • Proposition et mise en production de règles de détection dans le cadre du SOC.

  • Maintien à jour des dispositifs de supervision de la sécurité (SIEM).

Compétences demandées 

SPLUNK Confirmé

CERT Confirmé

Python Confirmé

FORENSIC Confirmé

Langues 

Niveau de langue 

Anglais Courant

 

mission 

L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.

Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.

PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT 

Date de démarrage prévue 03/11/2025

Localisation BREST sur place uniquement le mardi et le mercredi.

Compétences requises

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Objectifs et livrables 

  • Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.

  • Contrôle du respect des règles de la SSI.

  • Analyse des incidents de sécurité et préconisation de mesures d’amélioration.

  • Proposition et mise en production de règles de détection dans le cadre du SOC.

  • Maintien à jour des dispositifs de supervision de la sécurité (SIEM).

Compétences demandées 

SPLUNK Confirmé

CERT Confirmé

Python Confirmé

FORENSIC Confirmé

Langues 

Niveau de langue 

Anglais Courant

mission 

L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.

Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.

PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT 

Date de démarrage prévue 03/11/2025

Localisation BREST sur place uniquement le mardi et le mercredi.

Compétences requises

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Objectifs et livrables 

  • Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.

  • Contrôle du respect des règles de la SSI.

  • Analyse des incidents de sécurité et préconisation de mesures d’amélioration.

  • Proposition et mise en production de règles de détection dans le cadre du SOC.

  • Maintien à jour des dispositifs de supervision de la sécurité (SIEM).

Compétences demandées 

SPLUNK Confirmé

CERT Confirmé

Python Confirmé

FORENSIC Confirmé

Langues 

Niveau de langue 

Anglais Courant

TJM proposé
670€
Sous-domaine

analyste soc

Localisation

Bretagne, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur