Expert SOC – Incident Response & Automation

Publiée le Mar 08, 2026

Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation.

Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale.

Réponse à incident & gestion des cas

  • Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation.

  • Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées.

  • Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité).

  • Mise à jour et amélioration continue des playbooks de réponse à incident.

  • Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection).

Administration des outils SOC

  • Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité.

  • Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations.

Detection engineering & amélioration du monitoring

  • Intégration de nouvelles sources de logs et flux de données dans le SIEM.

  • Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs).

  • Conception de dashboards et reporting sécurité.

  • Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK.

Automatisation (SOAR)

  • Conception et implémentation de playbooks automatisés.

  • Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident).

  • Réduction du temps de réponse et de la charge opérationnelle via l’automatisation.

Organisation

  • Environnement international.

  • Télétravail partiel possible (jusqu’à 2 jours par semaine).

  • Astreintes à prévoir.

Formation & expérience

  • Diplôme Bac+5 en cybersécurité, informatique ou domaine équivalent (ou expérience significative).

  • Minimum 5 ans d’expérience en SOC avec gestion d’un volume important d’alertes sous contraintes SLA.

Compétences techniques

  • Maîtrise avancée des plateformes SIEM (création et tuning de règles, analyse de logs, dashboards).

  • Expérience solide sur des solutions SOAR (conception et maintenance de workflows d’automatisation).

  • Expertise en detection engineering (corrélation, techniques comportementales, amélioration de la qualité d’alerte).

  • Capacité à collecter, parser et enrichir des logs multi-sources (endpoint, réseau, applications, cloud, identité).

  • Bonne maîtrise des environnements Linux et Windows (CLI, scripting Bash / PowerShell / Python).

  • Solides connaissances réseaux : TCP/IP, HTTP/HTTPS, DNS, SSH, SSL/TLS, firewalling, analyse de trafic.

  • Expérience des environnements cloud (AWS et/ou Azure).

  • Expérience avec outils de ticketing et gestion de cas.

Compétences transverses

  • Excellentes capacités d’analyse et de résolution de problèmes complexes.

  • Rigueur documentaire et qualité de communication écrite.

  • Capacité à interagir avec des équipes techniques et métiers.

  • Français et anglais courant (oral et écrit).

Atouts

  • Certifications type CISSP, GCIA, GCIH, CEH ou certifications éditeurs SIEM/SOAR.

  • Expérience d’alignement des détections sur MITRE ATT&CK.

  • Maîtrise avancée de Python (scripts en production, gestion de code via Git, CI/CD).

TJM proposé
550€
Sous-domaine

expert soc

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Conseil et Audit
Paris, France
15/3/2026
5-10 ans
Télétravail
700€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur