Analyste SOC N2

Publiée le Sep 22, 2025
Description de poste – Analyste SOC (4 ans d’expérience)
  • Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…)

  • Analyse des alertes de sécurité : identification, qualification et priorisation des incidents

  • Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire

  • Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…)

  • Rédaction de rapports d’incidents et de compte-rendus techniques

  • Amélioration continue des règles de détection et des procédures SOC

  • Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT

  • Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

Analyste SOC avec 4 ans d’expérience, basé entre Aix-en-Provence et Marseille, véhiculé. Spécialisé en détection et réponse aux incidents, maîtrise des outils SIEM (Splunk, QRadar…). Mobile et opérationnel rapidement.

hybride

TJM proposé
500€
Sous-domaine

analyste soc

Localisation

Aix-en-Provence, Provence-Alpes-Côte d'Azur

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur