Find your next tech and IT Job or contract Security Information Event Management (SIEM)

Your search returns 35 results.
Contractor
Permanent

Job Vacancy
Expert Cybersécurité

Management Square
Published on
Security Information Event Management (SIEM)

1 month
38k-42k €
380-420 €
Lyon, Auvergne-Rhône-Alpes

Dans ce contexte, le GIE recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion , afin de renforcer le dispositif de défense et de résilience Missions principales Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes. Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys . Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI. Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées. Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités . Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité . Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe

Contractor
Permanent

Job Vacancy
Analyste SOC_SPLUNK

iDNA
Published on
Security Information Event Management (SIEM)
Splunk

6 months
50k-55k €
400-620 €
Hauts-de-Seine, France

Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)

Permanent
Contractor

Job Vacancy
Analyste SOC / CERT/ CTI

Exiptel
Published on
CyberSoc
Python
Security Information Event Management (SIEM)

1 year
40k-65k €
400-700 €
Ile-de-France, France

Nous recherchons un consultant pour la mission ci dessous : Contexte de la mission Le CERT est l’entité centrale de réponse aux incidents de sécurité et de coordination technique pour la protection des actifs numériques du groupe. Il repose sur cinq domaines d’expertise complémentaires : Réponse aux incidents Cyber Threat Intelligence et gestion de la surface d’attaque externe (EASM) Programme d’audit Relations externes et partenariats Infrastructure et laboratoire CERT Le poste proposé vise à renforcer les activités des piliers 2 et 5 , avec un rôle clé dans la veille cyber et la maintenance technique de l’environnement CERT. Missions principales 1. Cyber Threat Intelligence & EASM (Pilier 2) Réaliser une veille technique et stratégique sur les menaces émergentes. Contribuer à la gestion et à la surveillance de la surface d’attaque externe. Effectuer des analyses ciblées sur les adversaires et leurs modes opératoires. Participer aux opérations de takedown et à la réduction des expositions. Fournir des indicateurs de compromission (IoC) et rapports exploitables pour les équipes de sécurité. 2. Infrastructure & Laboratoire CERT (Pilier 5) Maintenir et sécuriser l’environnement technique du CERT. Développer et faire évoluer les outils, plateformes et scripts d’automatisation liés aux activités de réponse et d’investigation. Administrer les environnements techniques : sandbox, SIEM, forensic, threat intelligence, automation. Contribuer à la mise en place d’un laboratoire d’expérimentation et de simulation d’attaques. Participer à l’évaluation et à l’intégration de nouvelles technologies de cybersécurité.

Contractor

Contractor job
Ingénieur en cybersécurité

Deodis
Published on
ISO 27001
Security Information Event Management (SIEM)

6 months
570-700 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Dans le cadre d’un remplacement sur une fin de mission dans l’équipe des chargés de sécurité du système d’information au sein de la Direction Technique, nous cherche un/une expert(e) en cybersécurité. Description Définit et met en œuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI, de l'information et des règlementations. En tant que référent dans son domaine, il assure un rôle de veille, de conseil, d'assitance, d'information, de formation et d'alerte sur les risques SI. Livrables Rapports d'évaluation des risques : Documentation des vulnérabilités identifiées, des menaces potentielles et des recommandations pour atténuer les risques. Plans de sécurité : Élaboration de stratégies de sécurité adaptées aux besoins de l'organisation. Politiques de sécurité : Rédaction de politiques et de procédures de sécurité pour encadrer les activités de l'entreprise. Formations : Programmes de sensibilisation à la cybersécurité pour les employés. Analyses de conformité : Vérifications de la conformité aux réglementations et normes en matière de cybersécurité (ISO 27001, RGPD).

Permanent

Job Vacancy
Deputy Money Laundering Reporting Officer - DMLRO

Nexus Jobs Limited
Published on
Security Information Event Management (SIEM)

£40k-45k
London, England, United Kingdom

Deputy Money Laundering Reporting Officer - DMLRO Our Client a bank based in the City of London are looking to recruit a DMLRO – a Deputy Money Laundering Reporting Officer. The Deputy Money Laundering Reporting Officer (DMLRO) within the Bank supports the MLRO to provide an expert advisory and monitoring service to ensure compliance with relevant rules, regulations and codes of conduct relating to Fraud and Financial Crime (F&FC). You will support the MLRO in the design, development and ongoing monitoring of Banks Group's Fraud and Financial Crime Risk Management arrangements ensuring these are aligned with the Bank's Risk Appetite and applicable legal and regulatory requirements. Lead the design, development and ongoing review of the Bank's Fraud and Financial Crime (F&FC) Risk Management Policies and associated standards covering: Money Laundering and Countering Terrorist Financing, Sanctions, Tax Evasion, Market Abuse, Bribery & Corruption and Fraud. Provide regular reports and management information to the MLRO, Chief Risk Officer and Board on the Bank's F&FC Risk profile outlining the adequacy of F&FC systems and controls. Support delivery of the annual MLRO report to the relevant Board Committee. Design and facilitate a group-wide F&FC risk assessment including an assessment of control effectiveness. Undertake investigations regarding potential cases of suspected fraud and financial crime as and when required. As subject matter expert, work closely with the first line of defense, and any agents of the bank, to review escalations (eg Sanctions / PEPs and Adverse media) to the MLRO and where necessary make recommendations to approve/decline in line with the Bank's AML Policy and Risk Appetite. Suspicious activity report investigation, discounting and submission of suspicious activity reports to the relevant Reporting Authority on behalf of the MLRO/Nominated Officer. Review suspected cases of fraud raised by bank colleagues and investigate to determine if referral to law enforcement agencies such as Action Fraud, NCA or Serious Fraud Office is necessary. Provide oversight and challenge to the business unit/team Risk and Control Self Assessment's to ensure fraud and financial crime risks and controls are appropriately identified and evaluated. Design and delivery of F&FC Training content and provision. Monitor and report on staff compliance with F&FC training requirements. Support the MLRO to maintain an effective bank-wide forum/committee for the oversight and monitoring of F&FC risk management. Recognized as a trusted point of contact for internal/external stakeholders (including regulators and law enforcement) Quality assurance sampling of F&FC activity and control testing conducted in the 1 LOD. Deliver thematic reviews of F&FC policies and controls to provide 2 LoD opinion on the Bank's compliance with its policies and applicable legal and regulatory obligations. Monitor, assess and report on emerging legislative and regulatory developments relating to F&FC. Work collaboratively with other Risk & Compliance team members to provide data, insight and analytical expertise on risk management and compliance across BBB to internal and external stakeholders. Must have experience in a financial crime senior management position within financial services, with proven experience including acting as a Money Laundering Reporting Officer/SMF17 for an FCA regulated firm. Educated to a degree level (or equivalent experience) is highly desirable. • Hold a Fraud and/or Financial Crime qualification at a professional level (eg ICA Diploma or Certified Anti-Money Laundering Specialist) • Experience in a risk management, compliance or a fraud/financial crime prevention role in the financial services sector. This a hybrid position at least 3 days a week based in the City of London with bank. The salary range, depending on experience, will be in the range £90K - £105K plus benefits. Do send your CV to us in Word format along with your salary and notice period.

Contractor
Permanent

Job Vacancy
Analyste SOC Expert.e Cyber Threat Intelligence F/H

METSYS
Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 months
60k-64k €
600-620 €
Boulogne-Billancourt, Ile-de-France

METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.

Contractor

Contractor job
Ingénieur cybersécurité

ESENCA
Published on
Cybersecurity
Security Information Event Management (SIEM)

3 months
Lille, Hauts-de-France

En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.

Contractor

Contractor job
Analyste SOC (Chronicle (Google SIEM))

Cherry Pick
Published on
Security Information Event Management (SIEM)

12 months
550-600 €
Paris, France

Aperçu du rôle : Nous recherchons un Analyste SOC motivé et qualifié pour rejoindre notre Équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez une partie critique dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité à travers notre environnement mondial. Vous collaborerez avec une équipe de professionnels de cybersécurité pour protéger les actifs, les données et la réputation du client tout en contribuant à l’amélioration continue de notre posture de sécurité. Responsabilités clés : Détection et réponse aux incidents Surveiller et analyser continuellement les événements de sécurité en utilisant des outils SIEM pour détecter des menaces ou incidents potentiels en relation avec notre Centre d’Opérations de Sécurité externalisé. Exécuter les processus de réponse aux incidents, incluant investigation, confinement, éradication et activités de récupération pour les incidents de sécurité identifiés. Identifier et analyser comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission. Revoir les journaux de diverses sources (ex. : firewalls, proxies, WAF, NDR, IPS, endpoints) pour corréler les événements et identifier des motifs. Documenter les incidents de sécurité, fournir un reporting clair et concis, et escalader les problèmes aux équipes appropriées quand nécessaire. Renseignement sur les menaces Rester à jour sur les dernières menaces de cybersécurité, vulnérabilités et meilleures pratiques pour améliorer de manière proactive les capacités de détection. Création de tableaux de bord et KPI (basé sur JIRA) Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC. Définir et suivre les Indicateurs Clés de Performance (KPIs) tels que le temps de résolution des tickets, le volume par statut. Automatiser le reporting quand possible pour supporter les revues périodiques. Fournir des insights et recommandations basés sur les tendances des tableaux de bord. Amélioration continue et support d’équipe Travailler en étroite collaboration avec des équipes transverses, incluant IT, Conformité et Gestion des Risques, pour adresser les vulnérabilités et améliorer le paysage de sécurité. Contribuer au réglage et à l’optimisation des outils de sécurité, incluant firewalls, WAFs, proxies, NDR et protection des endpoints. Suggérer des améliorations aux outils, documentation et processus d’équipe. Éducation et sensibilisation Fournir des conseils aux parties prenantes sur les meilleures pratiques de sécurité et la prévention des incidents. Compétences techniques & qualifications : 5+ années d’expérience comme Analyste SOC ou dans un rôle cybersécurité similaire, avec un focus sur détection et réponse. Bonne connaissance des méthodologies de réponse aux incidents, détection de menaces et investigation forensique. Une expérience opérationnelle préalable sur Trend Micro EDR et Qualys scanner est un plus. Expérience pratique avec des scanners de vulnérabilités et des outils SIEM (Security Information and Event Management). Bonne connaissance des outils et solutions de sécurité, incluant firewalls, proxies, IPS et WAF. Certifications SOC pertinentes comme CompTIA Cybersecurity Analyst (CySA+) ou Certified Ethical Hacker (CEH) sont valorisées. Autres compétences significatives : Rigoureux et orienté détails, avec de fortes compétences analytiques et d’investigation pour assurer un suivi bout-en-bout des incidents. Esprit proactif avec curiosité et ouverture au suivi des menaces évolutives. Capacité à simplifier et communiquer. Excellentes compétences d’écoute, verbales et écrites en français et en anglais.

Contractor

Contractor job
Consultant Cybersécurité – Domaine des assurances

SILKHOM
Published on
Cybersecurity
Endpoint detection and response (EDR)
IT security

6 months
Bordeaux, Nouvelle-Aquitaine

Notre client est un acteur majeur du courtage en assurance en France, fort de plus d’un siècle d’expertise. Présent sur plusieurs lignes de métiers : fret maritime, risques d’entreprise, protection sociale des salariés et assurances de véhicules motorisés (auto, deux-roues, véhicules de collection…), le groupe s’appuie sur plus de 1 500 collaborateurs répartis dans de nombreuses filiales. Pour soutenir la croissance de ses activités et renforcer sa posture de défense cyber, la DSI (180 personnes dont 20 dédiées à la sécurité) souhaite accueillir un Consultant Cybersécurité confirmé, intervenant sur des activités Run & Build au sein de la cellule Responsabilité de la Sécurité Opérationnelle (RSO) basée à Bordeaux.

Contractor

Contractor job
FREELANCE – Ingénieur en Cybersécurité (H/F)

Jane Hope
Published on
Firewall
IDS/IPS
ISO 27001

6 months
500-600 €
Venelles, Provence-Alpes-Côte d'Azur

Notre client basé à Venelles (13) est à la recherche d’un Ingénieur Cybersécurité (H/F) dans le cadre d’un remplacement. MISSIONS · Définir et mettre en œuvre les dispositifs techniques de sécurité sur les projets confiés en conformité avec la politique de sécurité des SI, de l’information et les réglementations en vigueur · Assurer un rôle de référent en sécurité des systèmes d’information : veille technologique, conseil, assistance, information, formation et alerte sur les risques SI. · Identifier et documenter les vulnérabilités et menaces potentielles, et formuler des recommandations adaptées pour réduire les risques. · Élaborer et maintenir les plans de sécurité alignés sur les besoins opérationnels et stratégiques de l’organisation. · Rédiger et mettre à jour les politiques et procédures de sécurité pour encadrer les activités internes. · Concevoir et animer des programmes de sensibilisation et de formation à la cybersécurité auprès des collaborateurs. · Réaliser des analyses de conformité et des contrôles réguliers afin de garantir le respect des réglementations et normes en vigueur (ex. ISO 27001, RGPD). · Produire les livrables associés : rapports d’évaluation des risques, plans et politiques de sécurité, supports de formation, analyses de conformité. ENVIRONNEMENT TECHNIQUE · Normes de sécurité – ISO 27001, NIST, PCI-DSS · Firewalls, IDS/IPS, solutions anti-malware · SIEM · Python, Bash

Permanent
Contractor

Job Vacancy
Analyste SOC N3

iDNA
Published on
CyberSoc
Palo Alto
Security Information Event Management (SIEM)

6 months
45k-60k €
400-550 €
La Défense, Ile-de-France

Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)

Contractor
Permanent

Job Vacancy
Cybersecurité Opérationnel - Lille - Anglais

CAPEST conseils
Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)
Splunk

3 months
40k-60k €
400-550 €
Lille, Hauts-de-France

Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).

Contractor

Contractor job
Consultant.e Monitoring F/H

METSYS
Published on
Openshift
Security Information Event Management (SIEM)
Zabbix

1 year
580-600 €
Paris, France

METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, leader dans son secteur, nous recherchons un.e Consultant.e Monitoring pour un démarrage début février 2026 à Paris (13ème arrondissement et/ou Charenton-le-Pont). Votre mission sera principalement d'intervenir en renfort sur les activités d’Hypervision (Alerting/Events Management) & Monitoring de notre Client, ayant en charge de définir, mettre en œuvre, d'exploiter et/ou d'optimiser les différentes plateformes : Plateformes de supervision des infrastructures et des applications ; Plateforme d'Hypervision pour la corrélation des évènements et la remontée aux équipes du pilotage ; Plateforme de suivi de la performance et de gestion de la capacité ; Prestations de conseil, d'expertise et de support autour de ces technologies ; Développement de nouveaux services à valeur ajoutée pour les clients. Plus précisément, au sein de l'équipe Supervision et Hypervision, vous devrez sous la responsabilité d'un Responsable de Domaine et de son Responsable de service, et ce dans des environnements multi-système : Participer aux POC en cours sur le remplacement de la solution d'Event Management ; Co-Construire et implémenter la/les solution(s) outil(s) d'Event Management (actuellement TSOM de BMC) ; Etudier les évolutions architecturales des solutions et faire évoluer les infrastructures ; Industrialiser à l'aide des outils DEVOPS les installations, déploiements et mise à jour des composants ; Superviser et sécuriser tous les composants de l’infrastructure ; Définir en relation avec les équipes techniques les évolutions techniques et fonctionnelles ; Résoudre des incidents de niveau 3 (astreinte comprise) ; Réaliser le support auprès des équipes de support N2 ; Réaliser de la veille technologique avec les référents de la solution.

Contractor
Permanent

Job Vacancy
Analyste SOC N2/N3 Run & Build

Lùkla
Published on
QRadar
Security Information Event Management (SIEM)
sentinelone

1 year
45k-55k €
450-530 €
Élancourt, Ile-de-France

Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).

Contractor
Permanent

Job Vacancy
Analyste SOC N3

AGH CONSULTING
Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 months
40k-45k €
400-550 €
Paris, France

Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch

Contractor
Permanent

Job Vacancy
Ingénieur Cyber - Analyste SOC N3

AGH CONSULTING
Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 months
Égly, Ile-de-France

Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

35 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us