Analyste SOC N2/N3

Publiée le Oct 15, 2025

Contexte

Type de mission : freelance / indépendant (full time)

Client : Grand compte

Localisation : Paris

Télétravail : Hybride

Durée de la prestation : mission (3 mois renouvelable)

Début de mission : Dès que possible

 

Notre Entreprise

NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.

Contexte de la mission

Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place.

Le dispositif de détection s’appuie sur un modèle hybride, combinant un SOC interne et les services d’un MSSP externe. Ce SOC collabore étroitement avec le CERT interne, également rattaché au Pôle Cyber Défense.

Objectifs de la mission

La mission s’articulera autour de trois axes principaux :

  • Assurer le run opérationnel quotidien, en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing.

  • Contribuer aux projets stratégiques de la feuille de route Cyber, notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données.

  • Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes)

Environnement technique

  • Système d’information hybride, combinant des environnements on-premise et cloud (Azure, AWS, Salesforce)

  • Plateforme de détection basée sur Microsoft Azure Sentinel

Votre Mission

En tant qu’analyste SOC, vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces.

Vous contribuez activement à la gestion des incidents de sécurité, en apportant un appui technique aux équipes de réponse à incidents.

Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité.

Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques, prenez part aux comités de pilotage, et contribuez à l’évolution des pratiques et des processus au sein du SOC.

Vos activités

Détection et réponse aux incidents

  • Assurer l’analyse en temps réel des événements de sécurité et en qualifier la nature.

  • Évaluer la criticité des incidents détectés et assurer leur notification, en escaladant si nécessaire.

  • Proposer des mesures correctives immédiates et transmettre les plans d’action aux équipes concernées.

  • Accompagner les entités opérationnelles dans la mise en œuvre des remédiations.

  • Mener des activités de Threat Hunting (recherche de signaux faibles) en lien étroit avec le CERT du client.

  • Apporter un soutien au CERT lors des actions de réponse à incident.

Veille et amélioration continue :

  • Participer à l’amélioration continue du service de détection : optimisation des règles, automatisation des processus.

  • Contribuer à l'optimisation de la stratégie de collecte des journaux d’évènements (ajout de nouvelles sources, amélioration de la stratégie de collecte).

  • Collaborer avec le CERT et les équipes métiers pour définir de nouveaux cas d’usage de détection et développer les règles de corrélation associées.

  • Mettre à jour et faire évoluer les procédures existantes, rédiger les procédures pour les nouveaux types d’incidents ainsi que des fiches réflexes.

  • Réaliser une veille active sur les menaces émergentes, vulnérabilités et techniques d’attaque.

Reporting et documentation :

  • Alimenter les tableaux de bord pour le suivi de l’activité opérationnelle du SOC.

  • Maintenir à jour la documentation opérationnelle du SOC

Environnement technique :

SIEM, Endpoint Detection and Response (EDR), Cloud Access Security Brocker (CASB), Firewalls, Web application firewalls (WAF), IPS, outils d'analyse et de sandboxing

Votre profil

PROJET

  • Architecture Cyber

  • Rédaction des livrables (dossiers d'architecture, d'exploitation)

  • Optimisation des coûts (licences, infras)

FONCTIONNEL

  • Run SOC (gestion des incidents de sécurité)

  • Projets Cyber Sécurité

TECHNIQUE

  • Azure Sentinel

  • Endpoint Detection and Response

  • Windows Active Directory

  • Cloud Azure et AWS

  • Network Detection and Response

COMPETENCES

  • Expérience : Minimum 5 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, engineering SOC).

  • Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).

  • Capacité d’analyse et de synthèse face aux incidents complexes.

  • Autonomie et force de proposition dans l’amélioration continue.

  • Excellente communication, aussi bien à l’oral qu’à l’écrit

  • Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés

  • Autonome, rigoureux et bon esprit d’équipe

  • Certifications appréciées : une certification sur Microsoft Azure Sentinel (ou Microsoft SC-200) serait un atout.

Vous aimerez travailler chez notre client pour :

  • Pour l’opportunité de développer vos compétences sur des sujets Cyber avancés, aux côtés d’experts dans leur domaine.

  • Pour la fierté de faire partie d’une équipe dynamique, soudée et pleinement engagée dans la protection des systèmes d’information.

 Contact

TJM proposé
620€
Sous-domaine

analyste n2

Localisation

Île-de-France, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur