Analyste SOC (h/f)

Publiée le Mar 25, 2026

🎯 Responsabilités principales

  • Développer et améliorer en continu les capacités d’analyse du SOC (Security Operations Center)

  • Assurer le bon fonctionnement des contenus du SIEM (Security Information and Event Management)
    (filtres, règles, expressions, etc.) utilisés au sein du SOC

  • Encadrer et accompagner les analystes de niveau 1 (First Level Security Analysts)

  • Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques

  • Exécuter et maintenir les processus et tâches analytiques liés au SOC

  • Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces

  • Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation)

  • Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC

  • Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber

🎓 Certifications (souhaitées, non obligatoires)

  • SEC555 (GCDA – GIAC Certified Detection Analyst)

  • FOR572 (GNFA – GIAC Network Forensic Analyst)

  • FOR508 (GCFA – GIAC Certified Forensic Analyst)

  • CISSP (Certified Information Systems Security Professional)

Expérience globale requise

  • 3 à 5 ans d’expérience en Security Operations ou en réponse à incident

🛠️ Compétences techniques

  • Expertise des outils de supervision et d’analyse de sécurité
    (ex : Microsoft Sentinel, Splunk, IBM QRadar, ArcSight, Google SecOps)

  • Connaissances générales :

    • des technologies réseau

    • de l’administration Windows et Unix

  • Connaissance des équipements et solutions de sécurité :

    • pare-feu (firewalls)

    • systèmes de détection d’intrusion (IDS/IPS)

    • antivirus et solutions de sécurité des endpoints

    • pare-feu applicatifs web (WAF)

    • solutions antispam

    • systèmes de corrélation d’événements

  • Bonne compréhension des menaces de sécurité, des scénarios d’attaque, ainsi que des techniques d’analyse et de détection d’intrusion

  • Expérience pratique en :

    • sécurité réseau

    • gestion des vulnérabilités

    • réponse aux incidents

  • Connaissances des concepts et outils de sécurité cloud

Anglais obligatoire !

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Conseil et Audit
Paris, France
15/3/2026
5-10 ans
Télétravail
700€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur