Ingénieur SOC

Publiée le Jul 15, 2025

Présentation du poste
Analyste SOC (Security Operations Center) expérimenté pour renforcer l’équipe de cybersécurité. Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d’incidents, et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d’alerte.
Il aura la charge du monitoring, de la détection des menaces, et de la réponse aux incidents de sécurité.

Missions principales
Surveillance et détection des incidents :
Investigation et réponse aux incidents :
Amélioration continue et veille :
    Participer à l’évolution des outils et méthodologies du SOC
    Effectuer une veille active sur les nouvelles menaces
    Eédiger des rapports et proposer des améliorations aux processus existants
Compétences requises
    Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana)
    Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash
    Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d’alertes
    Analyse et investigation : Expérience en forensic et analyse de logs
    Réseau & Sécurité : Bonne compréhension des protocoles réseau, des pares-feux, IDS/IPS, proxy
    Scripting : Capacité à automatiser des tâches en Python, Bash ou PowerShell
Autres 
    Langues : Français et anglais technique
    * Habilitable

Présentation du poste
Analyste SOC (Security Operations Center) expérimenté pour renforcer l’équipe de cybersécurité. Le candidat idéal devra posséder une expertise approfondie en analyse des menaces, investigation d’incidents, et gestion des outils SIEM (Security Information and Event Management), notamment Logstash, Kibana et les systèmes d’alerte.
Il aura la charge du monitoring, de la détection des menaces, et de la réponse aux incidents de sécurité.

Missions principales
Surveillance et détection des incidents :
Investigation et réponse aux incidents :
Amélioration continue et veille :
    Participer à l’évolution des outils et méthodologies du SOC
    Effectuer une veille active sur les nouvelles menaces
    Eédiger des rapports et proposer des améliorations aux processus existants
Compétences requises
    Bonne maîtrise des solutions SIEM, notamment Elastic Stack (Logstash, Elasticsearch, Kibana)
    Parsing de logs : Développement (Grok, Dissect) et optimisation de pipelines Logstash
    Dashboards et alerting : Création et gestion de dashboards Kibana et mise en place d’alertes
    Analyse et investigation : Expérience en forensic et analyse de logs
    Réseau & Sécurité : Bonne compréhension des protocoles réseau, des pares-feux, IDS/IPS, proxy
    Scripting : Capacité à automatiser des tâches en Python, Bash ou PowerShell
Autres 
    Langues : Français et anglais technique
    * Habilitable

📍 Informations pratiques :

  • Localisation : Bordeaux (client accessible en transports)

  • Mode : Hybride (2 à 3 jours sur site, reste en télétravail)

  • Démarrage : ASAP (souplesse possible)

  • Durée : 12 mois minimum, renouvellement probable

TJM proposé
550€
Sous-domaine

analyste soc

Localisation

Bordeaux, Nouvelle-Aquitaine

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur