Analyste Sécurité Opérationnelle

Publiée le Jun 24, 2025
Contexte de la mission

Dans le cadre du renforcement de son dispositif de cybersécurité opérationnelle, notre client recherche un Analyste Sécurité Opérationnelle pour intégrer ses équipes de détection et réponse aux incidents. Le consultant interviendra au sein de l'équipe SOC (ou Blue Team), en collaboration avec les équipes IT, sécurité, réseau et poste de travail.

Responsabilités clés

Détection & Investigation
  • Traitement des incidents liés à Microsoft 365 Defender : gestion des Risky Users et Risky Sign-ins

  • Surveillance des identifiants et de la marque sur les darkwebs/forums (threat intelligence)

  • Investigation des incidents de messagerie : analyse des URLs, des en-têtes (headers), pièces jointes suspectes

  • Investigation via SIEM (type Sentinel, Splunk…) et EDR (type Defender for Endpoint, Crowdstrike…)

Supervision & Remédiation
  • Supervision des alertes de sécurité sur les flux Proxy

  • Suivi et actualisation régulière des bases de connaissances internes

  • Suivi et mise à jour des KPI de sécurité opérationnelle

Poste de travail & Sécurité système
  • Participation à la sécurisation du poste de travail :

    • Chiffrement des disques (Bitlocker, etc.)

    • Gestion des correctifs (patch management)

    • Renforcement de la configuration système (GPO, durcissement OS)

Analyse & Forensic
  • Réalisation d’analyses forensiques en cas d’incident critique

  • Documentation des cas et contribution à la démarche de capitalisation

Compétences techniques requises
  • Bonne maîtrise des outils Microsoft 365 Defender, Azure AD Identity Protection

  • Connaissances solides en analyse de logs, SIEM, EDR

  • Expérience en investigation d’emails malveillants

  • Compréhension des principes de forensic informatique

  • Compétences en sécurité des postes de travail (chiffrement, patching, durcissement)

  • Familiarité avec les outils de supervision Proxy (Zscaler, BlueCoat, etc.)

Profil recherché

  • Minimum 3 à 5 ans d’expérience en cybersécurité opérationnelle, en environnement SOC ou Blue Team

  • Très bonne capacité d’analyse et d’investigation

  • Rigueur dans la rédaction, documentation et suivi d’incidents

  • Curiosité technique, veille permanente sur les menaces

  • Bon relationnel pour le travail en équipe transverse

  • Anglais technique lu/écrit (souhaité)

TJM proposé
400€
Sous-domaine

analyste soc

Localisation

Île-de-France, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur