Analyste SOC Senior

Montreal

Offre publiée le 2026-02-18

freelance.ca

Rejoignez l'entreprise en tant qu’Analyste SOC Senior !

Vous êtes passionné.e par la cybersécurité opérationnelle, la surveillance des menaces et la réponse rapide aux cyberincidents ? Vous aimez investiguer, analyser, documenter et intervenir dans des environnements critiques, tout en améliorant les processus et playbooks d’un centre d’opérations de sécurité (SOC) ? L'entreprise vous propose une opportunité stratégique au sein d’une grande organisation d’envergure, engagée dans une posture proactive face aux menaces.

  • Mode hybride : 2 jours/semaine au bureau
  • Montréal
  • Anglais obligatoire (FR/EN un atout)

Résumé du poste

À titre d’Analyste SOC senior, vous jouerez un rôle stratégique dans la surveillance continue et la réponse aux cyberincidents. Vous contribuerez activement à la détection des menaces, à l’investigation et à la remédiation dans des environnements critiques et hautement réglementés. Vous serez également impliqué.e dans l’amélioration continue des processus SOC, la mise à jour des playbooks et la production de rapports post-incident.

Vos responsabilités

Surveillance et détection (SOC)

  • Surveiller en temps réel les systèmes via les plateformes SIEM et les solutions de sécurité de l’organisation afin de détecter les menaces.
  • Analyser et qualifier les alertes afin de distinguer les incidents réels des faux positifs et prioriser les actions.

Réponse aux incidents et investigation

  • Répondre aux cyberincidents : investigation approfondie, triage, containment et remédiation.
  • Documenter les incidents et produire des rapports post-incident incluant constats, causes et recommandations.
  • Collaborer avec les équipes TI et les équipes d’investigation numérique pour escalader et traiter les événements majeurs.

Amélioration continue

  • Contribuer à la mise à jour des playbooks, procédures SOC et à l’optimisation des outils pour réduire les faux positifs.
  • Participer à l’amélioration des indicateurs SOC (ex : réduction MTTD/MTTR).

Profil recherché

  • 3 à 5 ans d’expérience en SOC ou en réponse aux incidents, idéalement dans des environnements critiques.
  • Maîtrise d’au moins un outil SIEM et bonnes connaissances des solutions EDR/XDR et IDS/IPS.
  • Solide compréhension des protocoles réseau et des environnements Windows/Linux.
  • Familiarité avec MITRE ATT&CK.
  • Capacité à effectuer des investigations (analyse de logs, triage, investigation numérique).
  • Très bonnes capacités d’analyse, synthèse et communication (écrit/oral).
  • Réactivité et sang-froid en situation critique.
  • Anglais obligatoire.

Atouts

  • Connaissance des environnements cloud (AWS, Azure).
  • Expérience en investigation numérique et analyse de malware.
  • Participation à des exercices de simulation (Cyber Range, CTF).
  • Certification ou préparation : AWS Certified Security – Specialty