Find your next tech and IT Job or contract SOC (Security Operation Center)

Your search returns 32 results.
Contractor

Contractor job
ANALYSTE CSIRT

Published on
SOC (Security Operation Center)

6 months
Ile-de-France, France
Hybrid
URGENT ❗❗❗ ❗❗❗ ANALYSTE CERT❗❗❗ ILE DE FRANCE❗❗❗ Je suis à la recherche d’un(e) ANALYSTE CERT pour l’un de mes clients grands comptes. ✅ Statut : Freelance / Portage salarial ✅ Démarrage : Janvier 2026 ✅ Localisation : ILE DE FRANCE ✅ Durée : 6 mois renouvelable (Longue durée) ✅ Télétravail : 2-3 jours/semaine Missions : ✅Réponse aux incidents ✅CTI ✅Audit ✅MCO
Contractor

Contractor job
Expert Splunk

Published on
SOC (Security Operation Center)
Splunk

2 years
400-440 €
Lyon, Auvergne-Rhône-Alpes
Hybrid
La mission consiste à mettre en conformité et déployer Splunk pour la supervision des infrastructures SI Telecom, assurer la remontée fiable des logs vers le SOC , tout en améliorant les performances, la qualité des données et en automatisant les déploiements Splunk . Objectifs principaux : Conformité & fiabilisation du socle Splunk Optimisation des performances Déploiement de nouveaux cas d’usage Amélioration de la supervision SI Telecom Automatisation & industrialisation Normalisation et adaptation des logs pour le SOC
Contractor

Contractor job
Analyste SOC N2 (H/F)

Published on
SOC (Security Operation Center)

6 months
350-500 €
Pays de la Loire, France
Hybrid
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Contractor

Contractor job
Analyste Cybersécurité - Forensic

Published on
SOC (Security Operation Center)

1 year
Marseille, Provence-Alpes-Côte d'Azur
Hybrid
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Contractor

Contractor job
Intégrateur Cyber (équipe SOC)

Published on
Cybersecurity
Integration
SOC (Security Operation Center)

3 years
Noisy-le-Grand, Ile-de-France
Hybrid
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Contractor

Contractor job
ANALYSTE SOC N2 - TOULON - HABILITABLE TS

Published on
SOC (Security Operation Center)

1 year
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Hybrid
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Contractor
Permanent

Job Vacancy
Analyste SOC N2

Published on
SOC (Security Operation Center)
Splunk

6 months
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Contractor

Contractor job
Contract Manager Réseaux

Published on
Cybersecurity
Firewall
MPLS (MultiProtocol Label Switching)

2 years
500-590 €
Saint-Denis, Ile-de-France
Hybrid
Pour un de nos clients, nous sommes à la recherche d'un Contract Manager H/F. Lieu : Saint Denis Date : Janvier Durée : 2 ans TJM : 590€/J Mission : Contexte : Les Réseaux présents sur l’ensemble du territoire national sont : - InfraNet, un réseau IP/MPLS industriel sécurisé - InfraCom, un réseau IP/MPLS multi-services dit de « commodité » pour les applications, réseau en cours de déploiement - Un réseau SDH multi-clients - Un réseau PDH qui doit migrer vers des réseaux IP/MPLS au fur et à mesure des régénérations et/ou des évolutions des interfaces clients - Un réseau DWDM - Le périmètre cybersecurité, passerelles, firewalls, etc… Ces réseaux industriels critiques font l’objet de programmes et projets d’investissement. Ceux-ci s’appuient sur plusieurs contrats-cadres permettant de réaliser les commandes de matériel et licences logicielles, de prestations intégrateur (livrables conception, études techniques, déploiements…), de maintenance (assistance technique, réassurances matérielles et logicielles, réparations de cartes…), de Prestations de Détection d’Incidents de Sécurité... Les principaux fournisseurs des solutions sont les intégrateurs tels que OBS, NXO, Computa Center, Mic Data et les constructeurs comme Juniper, Nokia, Cisco, HPE, Avara ou encore Adtran. Environnement technique : Connaissance des technologies IP, WDM, architecture, Datacenter Cyber sécurité : SOC, passerelles, Technologies Legacy (PDH, SDH, modems bas débit…) La mission est réalisée dans un environnement très technique et une double compétence contractuelle et ingénierie réseaux IP serait appréciée. A minima, un vernis technique dans le domaine des réseaux IP est indispensable. Le collaborateur sera chargé d’assurer le suivi contractuel de l’ensemble des marchés réseaux en particulier le futur marché Routeurs réseaux industriels IP/MPLS. Il contribuera également à la constitution des nouveaux marchés. Description détaillée des tâches qui constituent la mission Au sein de la Direction Télécom, le collaborateur assure la mission de Contract Manager pour la famille des équipements et prestations de la section réseaux. Il assure le pilotage des marchés. Au sein de la section, le collaborateur, en relation avec le responsable de la trajectoire technico-économique, le responsable de la section contrats & marchés (Département Offres & Contrats) et la direction des achats; assure les missions suivantes liées à la gestion des marchés : - Suivi d’exécution des marchés en cours notamment : Respect du planning et des différents jalons (délais de livraison des fournitures, remise de livrables et validation, prestations d’assistance à l’homologation, intégration des outils…) Traçabilité des actes administratifs (PV d’homologation, PV de recette et réception…) Pilotage de la fourniture des données d’entrées Pilotage des risques sur la conduite des marchés Notification et application des pénalités le cas échéant Suivi des indicateurs de performance du contrat Suivi budgétaire des contrats Appui au Pilote d’Opération sur le suivi des commandes (passation et livraison) le cas échéant Gestion des litiges et réclamations Contribution à la mise en œuvre d’avenants contractuels (négociation, aide à la rédaction…) le cas échéant Gouvernance des contrats : Contribution aux réunions de lancement et comités de suivi des contrats en responsabilité des titulaires des marchés Participation aux comités techniques et animation comités de pilotage des contrats Participation aux revues de marchés Contribution à la mise en place des nouveaux marchés notamment en participant à la rédaction des projets de contrat et aux négociations Les marchés sont principalement des marchés de fournitures d’équipements IP et technologies connexes (routeurs, switches, module SFP, PDH over IP, multiplexeurs WDM, firewall...) et toutes les prestations associées (assistance technique, réassurance, livrables de conception réseau...). Pour le contract management, une attention particulière devra être portée sur le futur marché routeurs qui comporte des activités critiques et indispensables à la transformation des réseaux industriels comme : l’assistance à l’homologation des nouveaux équipements, l’intégration d’une nouvelle suite d’outils de supervision, administration et orchestration (outils de type Network Managements System), la production de documents de conception (High Level Design, Low Level Design) de la future architecture InfraNet, l’assistance technique et le traitement des tickets incidentaires… Résultats attendus et/ou livrables : - Production de supports de présentation et de comptes-rendus de réunions - Animation de réunions - Négociation des réclamations et avenants - Rédaction de documents contractuels - Reporting mensuel du suivi des Marchés - Préparation des revues de marchés et reporting projets - Reporting continu de situation et d’avancement du marché routeurs
Contractor

Contractor job
ANALYSTE SOC SENIOR

Published on
SOC (Security Operation Center)

1 year
400-550 €
Paris, France
Hybrid
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Contractor

Contractor job
cybersecurite monitoring engineer

Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 months
Luxembourg
Contexte et mission Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance. Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information. Responsabilités principales Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud. Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc. Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes. Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…). Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance. Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux. Documenter architectures, flux, procédures d’intégration et configurations techniques. Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité. Compétences techniques Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs. Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP). Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données. Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS. Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls. Compétences en analyse de logs, architecture SI, routage et sécurité réseau. Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…). Profil recherché Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques. Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk. Capacité à guider techniquement les administrateurs et équipes IT. Excellentes capacités de formalisation, synthèse et documentation. Rigueur, précision, sens de la communication et orientation solution. Français courant et anglais professionnel.
Contractor

Contractor job
EXPERT SPLUNK (H/F)

Published on
SOC (Security Operation Center)

1 year
400-600 €
Paris, France
Hybrid
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Permanent
Contractor

Job Vacancy
Analyste SOC / DevOps

Published on
CyberSoc
DevOps
Kubernetes

3 years
57k-62k €
500-570 €
Paris, France
Hybrid
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Contractor
Permanent

Job Vacancy
Consultant en cybersécurité polyvalent confirmé

Published on
Cybersecurity
CyberSoc
Data analysis

1 year
Issy-les-Moulineaux, Ile-de-France
Hybrid
🏁CONTEXTE DE LA MISSION Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux (92), un(e) Consultant(e) Cybersécurité confirmé(e) (6-8 ans d'XP environ) disposant de connaissances polyvalentes (Vuln. Management, SIEM, analyse de logs, endpoint/XDR,...), ainsi qu’une bonne compréhension des flux de données et des environnements techniques complexes. 🧾 INFOS LOGISTIQUES 🚀 Démarrage : Janvier 2026 ; ⏳ Durée : 1 an renouvelable ; 📍 Lieu : Issy-les-Moulineaux ; 🏡 Télétravail : quasi-full remote (présence requise le jeudi)
Contractor

Contractor job
Analyste Cyber Threat Intelligence CTI (F/H)

Published on
CyberSoc
SOC (Security Operation Center)

12 months
600 €
Nanterre, Ile-de-France
Hybrid
Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d’un grand groupe du secteur industriel international. 🎯 Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les nouvelles menaces et attaques - Délivrer des services de sécurité opérationnels (anti-malware, chiffrement, authentification renforcée, certificats, etc.) - Détecter et répondre aux incidents via la supervision continue (SIEM) - Fournir un support aux investigations en cas d’incidents majeurs - Piloter des projets visant à renforcer l’offre de services sécurité - Accompagner les équipes business dans l’intégration de la sécurité dans leurs projets - Coordonner un réseau cybersécurité mondial (IT / Apps / Industriel) Vous interviendrez au sein de la ligne de service Identify, en charge de : - Threat Surveillance - Malware Analysis - Cyber Threat Intelligence (CTI) 💻 Vos missions Au sein de l’équipe Identify, vous participerez notamment à : - L’automatisation de processus liés aux services CTI (interconnexion d’outils, orchestrations, workflows) - La création de nouveaux services CTI, dont la mise en place d’une plateforme MISP - L’amélioration continue et la documentation des processus existants - La contribution au renforcement du dispositif de renseignement sur les menaces cyber 📦 Livrables attendus - Automatisation des processus CTI & documentation associée - Amélioration / optimisation des workflows existants - Participation à la construction, à la configuration et au cadrage d’usage de MISP
Premium Job
Contractor
Permanent

Job Vacancy
Analyste SOC Splunk

Published on
CyberSoc
SOC (Security Operation Center)
Splunk

6 months
35k-50k €
260-400 €
Nanterre, Ile-de-France
Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.
Contractor

Contractor job
Analyste CSIRT / SOC N3

Published on
SOC (Security Operation Center)

1 year
Boulogne-Billancourt, Ile-de-France
Hybrid
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.

Submit your CV

  • Manage your visibility

    Salary, remote work... Define all the criteria that are important to you.

  • Get discovered

    Recruiters come directly to look for their future hires in our CV library.

  • Join a community

    Connect with like-minded tech and IT professionals on a daily basis through our forum.

32 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us