Find your next tech and IT Job or contract Security Information Event Management (SIEM)

Your search returns 31 results.
Contractor

Contractor job
Analyste SOC N2

Published on
Security Information Event Management (SIEM)
Splunk
System and network administration

1 year
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Permanent
Contractor

Job Vacancy
Intégrateur Cyberdéfense DevSecOps XSOAR

Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 months
Ile-de-France, France
Contexte de la mission Dans le cadre du renforcement des activités de sécurité opérationnelle, la mission consiste à développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques), contribuer aux choix d’architecture des solutions, développer l’automatisation au sein du SOC notamment par l’implémentation des playbooks de réponse à incident dans le SOAR, implémenter la collecte des logs, le parsing et les règles de détection, ainsi qu’assurer des activités DevSecOps sur AWS. Taches à réaliser : • Développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques) • Contribuer aux choix d'architecture des solutions • Developper l'automatisation au sein du SOC, notamment par l'implémentation des playbooks de réponse à incident dans le SOAR • Implémenter la collecte des logs, le parshing et les règles de détection • Assurer des activités DevSecOps sur AWS
Contractor

Contractor job
Expert en cybersécurité

Published on
Ansible
Azure
Endpoint detection and response (EDR)

1 year
420-440 €
Lille, Hauts-de-France
Hybrid
Nous cherchons un(e) Analyste Cybersécurité SecOps i² pour renforcer une équipe d’Inspection & Incidents (SecOps i²). Ta future équipe : l’équipe SecOps i² L’équipe SecOps i² est en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces. De plus, l’équipe valorise la convivialité au quotidien : chaque semaine, nous partageons un moment informel pour cultiver la bienveillance et l’esprit d’équipe. Vos missions en tant qu’Analyste Cybersécurité SecOps i² En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité. Voici ce que vous accomplirez : - Analyser et investiguer les incidents cyber : Mener des investigations techniques poussées, identifier les causes profondes des incidents et fournir des recommandations pour limiter les risques futurs. - Développer des solutions techniques : Concevoir et mettre en œuvre des solutions de sécurité adaptées aux besoins des équipes en charge des produits, tout en intégrant les dernières avancées en automatisation. - Accompagner les Product Owners : Soutenir les Product Owners dans le cadrage des besoins techniques et les aider dans la rédaction de dossiers d'architecture. - Contribuer à l’industrialisation des opérations : Participer à l'amélioration continue de nos processus en intégrant les retours d’expérience liés aux incidents pour garantir une qualité de service optimale. - Documenter et partager les connaissances : Participer à la montée en compétences de l’équipe en élaborant des documents de référence et en facilitant le partage des connaissances. - Participer aux astreintes : Assurer le suivi des incidents critiques en dehors des heures ouvrées, garantissant la continuité de la sécurité de nos opérations. Environnement technique Cloud : Azure, GCP, Oracle Cloud, OVH, OCI Onprem: Datacenter Outils de Sécurité : EDR, SOAR, SIEM Systèmes d’exploitation : Linux, Windows Développement et automatisation : Python, ansible, SOAR Au moins 3 ans d’expérience dans un poste similaire: Expertise technique en environnement Cloud et en sécurité opérationnelle, Maîtrise de la programmation et des technologies de cybersécurité (Python, SIEM, SOAR), Esprit analytique et capacité à travailler de façon autonome, Anglais courant pour évoluer dans un environnement international.
Contractor
Permanent

Job Vacancy
Analyste SOC_SPLUNK

Published on
Security Information Event Management (SIEM)
Splunk

6 months
50k-55k €
400-620 €
Hauts-de-Seine, France
Hybrid
Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
Permanent

Job Vacancy
Intégrateur.trice de solution de sécurité à Marseille

Published on
AWS Cloud
DevOps
DevSecOps

50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Hybrid
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Contractor

Contractor job
Analyste Cybersécurité SOC N2

Published on
Cybersecurity
CyberSoc
Security Information Event Management (SIEM)

1 year
Provence-Alpes-Côte d'Azur, France
Hybrid
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Contractor

Contractor job
Ingénieur Cybersécurité

Published on
CrowdStrike
Fortinet
GDPR

1 year
500-550 €
Malakoff, Ile-de-France
Hybrid
Un ingénieur en cybersécurité est un professionnel spécialisé dans la protection des systèmes informatiques, des réseaux et des données contre les cyberattaques et les accès non autorisés. Il conçoit et met en œuvre des mesures de sécurité, analyse les vulnérabilités, surveille les activités suspectes, et répond aux incidents de sécurité. Ses compétences incluent la cryptographie, la gestion des pare-feu, la détection d'intrusions et la conformité réglementaire. L'ingénieur en cybersécurité travaille souvent en collaboration avec d'autres équipes informatiques pour assurer la sécurité globale de l'infrastructure technologique d'une organisation.• Assiste et conseille dans le choix et l’utilisation des méthodes • Informe sur les évolutions • Mise en place de firewalls, SIEM, contrôle des accès, audits de sécurité • ISO 27001, NIS2, RGPD, Pentest, outils SIEM. Splunk, Nessus, CrowdStrike, Fortinet.
Contractor
Permanent

Job Vacancy
Analyste SOC Expert.e Cyber Threat Intelligence F/H

Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 months
60k-64k €
600-620 €
Boulogne-Billancourt, Ile-de-France
Hybrid
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Contractor
Permanent

Job Vacancy
Expert Sécurité Azure

Published on
Azure
Cybersecurity
Endpoint detection and response (EDR)

12 months
100k-150k €
400-900 €
Geneva, Switzerland
Hybrid
Intégré(e) à une équipe mondiale de cybersécurité dédiée à la banque privée et à la gestion d’actifs, vous contribuez à assurer une sécurité robuste sur les environnements on-premise et Azure Cloud , en prenant en charge la gestion des incidents de bout en bout. Missions : Rechercher et développer des technologies visant à renforcer la sécurité des environnements cloud. Mettre en œuvre des solutions de sécurité telles que Microsoft Defender for Endpoint . Réaliser des évaluations de sécurité cloud basées sur les meilleures pratiques du secteur. Concevoir, implémenter et gérer les politiques de sécurité Azure . Surveillance et gestion des alertes de sécurité : assurer une surveillance continue des outils SIEM et EDR pour les alertes sur les environnements on-premise et Azure ; prioriser, qualifier et répondre aux événements de sécurité en temps réel. Investigation et coordination des incidents : diriger les enquêtes techniques impliquant les équipes internes (réseau, SecOps, IAM) ; corréler les journaux et la télémétrie provenant des pare-feux, proxys, endpoints et outils Azure natifs (par ex. Defender for Cloud ). Analyse de menace et confinement : identifier les vecteurs d’attaque, évaluer l’impact et mettre en œuvre les mesures de confinement ; escalader les incidents critiques et accompagner les actions de remédiation. Analyse forensique et identification des causes racines : réaliser des analyses forensiques sur les systèmes compromis (disque, mémoire, traces réseau) ; documenter la cause première et la chronologie de l’attaque. Reporting et documentation : rédiger des rapports d’incidents détaillés et des synthèses à destination du management ; maintenir les playbooks d’intervention et la base de connaissances. Amélioration des outils et processus de sécurité : proposer des améliorations sur les règles de détection, les workflows de réponse et les automatisations ; participer à l’optimisation du SIEM et des configurations de sécurité Azure (Azure Firewall, Defender for Cloud, etc.). Garantir la conformité avec les standards internes et réglementaires.
Contractor

Contractor job
Consultant Cybersécurité – Domaine des assurances

Published on
Cybersecurity
Endpoint detection and response (EDR)
IT security

6 months
Bordeaux, Nouvelle-Aquitaine
Hybrid
Notre client est un acteur majeur du courtage en assurance en France, fort de plus d’un siècle d’expertise. Présent sur plusieurs lignes de métiers : fret maritime, risques d’entreprise, protection sociale des salariés et assurances de véhicules motorisés (auto, deux-roues, véhicules de collection…), le groupe s’appuie sur plus de 1 500 collaborateurs répartis dans de nombreuses filiales. Pour soutenir la croissance de ses activités et renforcer sa posture de défense cyber, la DSI (180 personnes dont 20 dédiées à la sécurité) souhaite accueillir un Consultant Cybersécurité confirmé, intervenant sur des activités Run & Build au sein de la cellule Responsabilité de la Sécurité Opérationnelle (RSO) basée à Bordeaux.
Contractor

Contractor job
Ingénieur SecOps (H/F)

Published on
AWS Cloud
Azure
Endpoint detection and response (EDR)

1 year
400-480 €
Paris, France
Tâches à réaliser : Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse. Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.). Maintenir et améliorer les playbooks d’incident et la couverture de détection. Produire des rapports hebdomadaires et mensuels sur les incidents et tendances. Être l’interface entre le RSSI et le département infrastructure. Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections. Maintenir un tableau de bord global du niveau de sécurité. Définir et appliquer les politiques de hardening système et applicatif. Assurer la conformité aux standards internes et externes, réaliser des audits de configuration. Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel. Développer des détections spécifiques et intégrer de nouvelles sources de logs. Assurer une veille permanente sur les menaces et technologies de sécurité. Proposer et piloter des projets d’améliorati on de la posture de sécurité. Contribuer à la sensibilisati on et à la culture sécurité des équipes.
Contractor

Contractor job
Intégrateur de solutions cybersécurité – SOC Log Integrator & Parsing Engineer

Published on
Apache Kafka
AWS Cloud
Azure

1 year
Marseille, Provence-Alpes-Côte d'Azur
Hybrid
Nous recherchons un SOC Log Integrator & Parsing Engineer pour rejoindre une équipe Cybersécurité au sein du Security Operations Center (SOC) . Vous serez responsable de l’ensemble du processus de collecte, parsing et normalisation des logs à travers des environnements cloud et on-premise , en support des opérations SOC 24/7. Rattaché(e) au Build Team Lead , vous collaborerez étroitement avec les équipes Cybersécurité, IT et métiers afin de garantir des mécanismes de défense robustes, scalables et automatisés . Responsabilités Concevoir, implémenter et maintenir des pipelines complets de collecte et parsing de logs Gérer et optimiser les systèmes d’ingestion et de transfert de logs (Fluentd, Kafka, etc.) Développer des parsers avancés pour normaliser les données selon des schémas spécifiques Assurer la qualité, fiabilité et standardisation des logs sur l’ensemble des systèmes Intégrer de nouvelles sources de logs en coordination avec les équipes Réseau, Applicatives et SOC Développer et maintenir les règles de parsing, de normalisation et d’enrichissement pour ingestion dans les SIEM (Elastic, Splunk, Sentinel, etc.) Implémenter des pipelines CI/CD pour l’automatisation du déploiement des configurations Appliquer les pratiques DevSecOps pour sécuriser et fiabiliser les processus d’ingestion Créer des mécanismes de supervision continue du pipeline d’ingestion Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Documenter l’ensemble des workflows, parsers et composants d’intégration
Contractor
Permanent

Job Vacancy
Analyste SOC N2/N3 Run & Build

Published on
QRadar
Security Information Event Management (SIEM)
sentinelone

1 year
45k-55k €
450-530 €
Élancourt, Ile-de-France
Hybrid
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Contractor

Contractor job
Ingénieur Système & Réseau Cybersécurité

Published on
Active Directory
Cybersecurity
Endpoint detection and response (EDR)

1 year
Grand Est, France
Hybrid
Nous recherchons un Ingénieur Système & Réseau Cybersécurité expérimenté , autonome et curieux, capable de résoudre des problématiques complexes dans un environnement industriel. 🎯 Missions principales : Sous la direction d’un chef de projet ou d’un leader technique, vous serez amené(e) à : Définir et construire une architecture informatique sécurisée, potentiellement virtualisée Mettre en œuvre des mesures techniques de réduction du risque cyber sur des systèmes industriels Analyser les exigences cybersécurité des clients (cahiers des charges, listes d’exigences) Réaliser des tests et procédures de validation pour démontrer la conformité des livrables Rédiger la documentation technique (études, schémas, procédures, matrices de conformité…) Animer des réunions techniques et collaborer avec des équipes pluridisciplinaires Assurer un reporting régulier en interne
Permanent

Job Vacancy
Head of IT Infrastructure and Security

Published on
Azure
ISO 27001
Managed Service Provider (MSP)

£85k-95k
City of London, England, United Kingdom
Hybrid
Head of IT Infrastructure and Security In summary we are looking to recruit an all-round individual with expert knowledge and hands-on experience of IT Infrastructure coupled with Security, Compliance & Risk Management You must have upwards of 10 years hands-on expertise in IT Infrastructure combined with Security and Risk – ideally from within the banking or insurance sector. The Head of IT Infrastructure and Security Lead is responsible for overseeing the organization's IT operations, ensuring the stability, continuity, security, and efficiency of its technology platforms within a global commercial insurance environment. Some of the key points to consider for this role are: • Define and enforce cloud security policies, identity management, and access controls to protect systems, networks, and data. • Oversee the adoption of zero-trust security principles to enhance protection across cloud platforms. • Manage identity and access management (IAM) in a cloud-first environment, including Azure AD, MFA, Conditional Access, SSO, and Privileged Access Management (PAM). • Lead threat monitoring, detection, and response using cloud-native security solutions such as Microsoft Defender, Sentinel, and SIEM platforms. • Ensure compliance with cloud security frameworks and regulatory requirements (ISO 27001, NIST, GDPR, SOC2, FCA). Technology: • Microsoft Azure Infrastructure design and administration, including topology, Azure networking, services, and component knowledge, • Microsoft AD (Entra), Server and SQL experience, • O365 administration and design • Microsoft 365 & Azure: Strong experience managing Microsoft 365 (Exchange, SharePoint, Teams), Azure cloud infrastructure, and security tools such as Microsoft Defender and Sentinel. • Security & Compliance: Deep knowledge of security frameworks (ISO 27001, NIST, CIS), compliance requirements (GDPR, SOC2), and risk management best practices. Summary: • Problem-Solving & Decision-Making: Capable of making informed decisions and resolving complex IT issues in a fast-paced environment. • Stakeholder Engagement: Ability to communicate effectively with technical and non-technical stakeholders, including senior leadership and business users. The role will involve managing a Cloud environment in a team of 4 Technical people. Managing 6 different suppliers which include Security, IT Networks, Hosting and Servers and 3rd party software. The aim of the role is to bring the MSP's (suppliers of hardware and software) to the same page for the stakeholders and the Board and ensure technology is running smoothly. The Client is a financial organization based in the City of London. This is a hybrid position with 3 days in the office. The salary for this role will be in the range £85K - £95K plus Excellent Benefits. Do send your CV to us in Word format along with your salary and notice period.
31 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us