Analyste CyberSOC N3 / Threat Hunter

Publiée le Jul 07, 2025

Notre client, un acteur majeur en cybersécurité, renforce son équipe Advanced Threat Hunting & Intelligence au sein de son CyberSOC. Il recherche un profil expérimenté pour intervenir sur des incidents complexes, mener des activités de threat hunting avancées et contribuer à l'amélioration continue des capacités de détection et de réponse.

Missions :

Intégré(e) à une équipe spécialisée et dédiée, vous interviendrez sur des projets à fort enjeu et assurerez les missions suivantes :

  • Traitement d’incidents complexes et pilotage technique en situation de crise ;

  • Activités de threat hunting avancé à partir de données de logs ;

  • Amélioration continue des capacités de détection (nouvelles règles, automatisation, processus) ;

  • Contribution au renseignement cyber et analyse de la menace ;

  • Reporting régulier des activités en lien avec les équipes de gestion client (Security Manager) ;

  • Support aux analystes SOC niveau 2 et accompagnement sur les investigations ;

  • Analyse de malwares (niveau 1) et veille active sur les tactiques et techniques adverses ;

  • Production de livrables techniques et documentation continue des activités du SOC.

Formation & expérience :

  • Bac +4/5 en cybersécurité, informatique ou équivalent ;

  • 3 à 5 ans minimum d’expérience en sécurité opérationnelle (SOC, CERT, CSIRT) ;

  • Très bonne maîtrise des technologies de détection (SIEM, EDR, TIP, etc.).

Qualités personnelles :

  • Esprit d’analyse, rigueur et méthode ;

  • Bon relationnel, sens du service et de la communication ;

  • Esprit d’équipe, autonomie et proactivité ;

  • Capacité rédactionnelle et bon niveau d’anglais technique ;

  • Curiosité, capacité d’initiative et sens du détail.

Compétences techniques attendues :

  • SIEM : Splunk, QRadar, Azure Sentinel, Chronicle…

  • Langages : Python, PowerShell ;

  • Outils EDR / Sysmon ;

  • Analyse de malwares (niveau 1), rétro-conception, post-mortem ;

  • Connaissance des frameworks Mitre ATT&CK, kill chain, STIX, OpenIOC ;

  • Expérience des plateformes de renseignement (MISP, OpenCTI, etc.) ;

  • Solides compétences en OSINT et ingénierie de la détection (Sigma, YARA…).

TJM proposé
600€
Sous-domaine

analyste soc

Localisation

Massy, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur