Find your next tech and IT Job or contract Splunk

What you need to know about Splunk

Splunk is a platform designed for real-time monitoring and analysis of log data. It incorporates machine learning tools to automate data mining and Big Data processing. Recognized as one of the leading "data-to-everything" software solutions, Splunk transforms data into actionable insights for fast and efficient decision-making.

Your search returns 54 results.
Contractor

Contractor job
Analyste SOC Splunk

Cherry Pick
Published on
CrowdStrike
Splunk

12 months
530-580 €
Paris, France

Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants

Contractor

Contractor job
Expert Cybersécurité Scans & Tests d'intrusion

Groupe Aptenia
Published on
QRadar
Qualys
Splunk

1 year
360-390 €
Lyon, Auvergne-Rhône-Alpes

📌 Missions : ✅ Concevoir, réaliser et piloter les contrôles de sécurité réguliers afin de garantir la résilience des systèmes. ✅ Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys. ✅ Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. ✅ Produire les rapports de synthèse à destination des chefs de projets, Tech Leads, RSSI et responsables SI. ✅ Intégrer les résultats des contrôles dans le bouclier cyber et évaluer les risques associés aux vulnérabilités détectées. ✅ Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. ✅ Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités. ✅ Conseiller et assister les RSSI, architectes, auditeurs et entités clientes sur les risques et recommandations de sécurité. ✅ Contribuer à la veille technologique et réglementaire et à l’évolution des standards de sécurité du Groupe.

Contractor

Contractor job
Analyste SOC expérimenté

Signe +
Published on
Splunk

6 months
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP

Contractor

Contractor job
Splunk Enterprise Security Developer

LA International Computer Consultants Ltd
Published on

6 months
£450-500
London, England, United Kingdom

Splunk Enterprise Security Developer 6 Month contract initially Based: Hybrid/London Rate: £450 - £500 (via Umbrella company) We have a great opportunity with a world leading organisation where you will be provided with all of the support and development to succeed. A progressive organisation where you can really make a difference. We a great opportunity for a Splunk Enterprise Security Developer to join the team. Experience with Splunk ES involves using it as a SIEM to detect, investigate, and respond to security threats through features like incident investigation, 24/7 threat monitoring, automated response playbooks via Splunk SOAR, AI-powered agentic capabilities, and customizable analytics. Key aspects of this experience include data ingestion and correlation from diverse sources like firewalls and endpoints, building correlation searches, creating and assigning findings, and utilising a unified workflow with features like response plans and case management to streamline SOC operations The ideal candidate will have experience in Splunk Enterprise skills, ITSI implementation, support of Splunk in a multi-site clustering environment, understanding of CIM and DMA, Red Hat, Windows. Key Skills & Experience: * Candidate must be Excellent Splunk Enterprise 7/8., Splunk SOAR skills * Good ITSI implementation skill * Understanding of Installation, management, and support of Splunk 7/8, in a multi-site clustering environment * Hands on experience of security data sources on-boarding / parsing. * Development of security use cases using Splunk Enterprise with good understanding of CIM and DMA. * Practical experience in monitoring and tuning a Splunk environment to provide a high availability service * Demonstrate a good knowledge of Splunk apps and the way in which those apps interact with the underlying infrastructure * Ownership of the deliveries for small to large size Splunk onboarding projects * Competent in command line and GUI interfaces of Splunk Enterprise /ITSI * Good understanding of Security models and auditing policies of Splunk * Ability to automate repetitive Splunk tasks to remove workload from the team * Demonstrate knowledge of implementing and supporting Splunk as a shared service Red Hat, Windows This is an excellent opportunity on a great project of work, If you are looking for your next exciting opportunity, apply now for your CV to reach me directly, we will respond as soon as possible. LA International is a HMG approved ICT Recruitment and Project Solutions Consultancy, operating globally from the largest single site in the UK as an IT Consultancy or as an Employment Business & Agency depending upon the precise nature of the work, for security cleared jobs or non-clearance vacancies, LA International welcome applications from all sections of the community and from people with diverse experience and backgrounds. Award Winning LA International, winner of the Recruiter Awards for Excellence, Best IT Recruitment Company, Best Public Sector Recruitment Company and overall Gold Award winner, has now secured the most prestigious business award that any business can receive, The Queens Award for Enterprise: International Trade, for the second consecutive period.

Contractor

Contractor job
Expert RedHat N3 - Ingénieur de production

CAT-AMANIA
Published on
Red Hat Linux
Splunk

12 months
400-550 €
Toulouse, Occitania

Expert socle de collecte/centralisation de logs (Splunk) En priorité, cet expert est un INGENIEUR DE PROD CONFIRME / EXPERTISE RED HAT. Il intervient en tant qu'expert sur l'infra de collecte et des centralisation des logs dont Splunk est la brique principale. Disposant qu'une dominante RedHat forte, il contribue à la gestion et aux évolutions de l'imposant socle de collecte des logs comprenant Splunk et son écosystème (Nifi, Kafka, Nxlog, Fluentd, etc ...) et comprenant des chaines de liaisons complexes. Equipe en mode produit (sprint), rotations sur les astreintes et le MCO. Assurer le maintien en condition opérationnelle (MCO) des infrastructures Red Hat utilisées dans les systèmes bancaires critiques (paiements, core banking, échanges interbancaires, etc.). Support de niveau 3 sur incidents sévères, anomalies de production, et escalation technique. Participer aux architectures de redondance, haute disponibilité, réplication, clustering et tolérance de panne. Automatiser les processus : provisioning, patch management, orchestration (Ansible, Puppet, etc.). Audits de sécurité des environnements Linux/Red Hat : conformité, vulnérabilités, durcissement, etc. Travailler en interaction avec les équipes Sécurité, Réseau, DevOps, Cloud. Participation aux projets de migration, montée de version, modernisation des socles Linux, parfois vers des technologies containers ou vers le cloud hybride. Rédaction de documentation technique, tenue de tableaux de bord de performance, reporting (SLA, KPI). Astreintes / disponibilité 24/7 possible selon l’environnement bancaire.

Contractor

Contractor job
Analyste SOC N2

Groupe Aptenia
Published on
Splunk

2 years
310-500 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

Contractor
Permanent

Job Vacancy
Analyste SOC / Incident Manager N2 / N3

IA Soft
Published on
Grafana
Microsoft Power BI
Splunk

6 months
40k-45k €
400-550 €
Ile-de-France, France

Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques. Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle. La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes. Environnement et Conditions Techniques : Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix Outils de visualisation : Power BI, Grafana Méthodologie : Agile, avec une préférence pour un cadre Scrum Compétences fonctionnelles : Expérience en gestion des incidents de cybersécurité Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents Expérience souhaitée en environnement Agile/Scrum Objectifs et Livrables : Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront : Piloter la gestion des incidents de cybersécurité Participer à des cellules techniques de gestion de crise cybersécurité Développer des indicateurs d’efficience des processus Contribuer à l’évolution de l’outil de gestion des incidents Assurer la traçabilité et la qualité des tickets d’incidents Analyser les indicateurs et remonter les alertes sur les écarts Recueillir les rapports d’incidents et établir des rapports périodiques Animer des réunions de gestion des incidents Fournir des rapports ad hoc pour la direction Proposer des améliorations des processus en fonction des analyses de performance Coordonner les intervenants techniques lors de la gestion des incidents majeurs

Permanent

Job Vacancy
Ingénieur support L2 (H/F)

DSI group
Published on
Helpdesk
ITIL
Splunk

50k-55k €
Luxembourg

L’agence DSI Group recherche actuellement un Ingénieur support L2 H/F, pour l'un de ses clients situés au Luxembourg. Vos missions : 1) Suivi opérationnel du support : S’assurer du traçage systématique dans JIRA de tous les points arrivant au support ; Surveiller de la production par l’analyse des dashboards et des logs (SPLUNK) ; Analyser les erreurs de liées à la non conformité d’un message XML par rapport à sa XSD et proposer des adaptations de la XSLT le cas échéant ; Participer à la résolution des points de support ; S’assurer du suivi des points remontés aux unités concernées. 2) Echanges avec DB2 : Ecrire des scripts SQL dans le cadre du support 3) Gestion de l’amélioration continue du support technique : Revue régulière des points à améliorer ; Mise en place d’outils, procédures, … dans le but d’améliorer l’efficacité du support ou de réduire les problèmes récurrents qui remontent au support tech. 5) Exploitation de la plateforme : S’assurer quotidiennement du bon fonctionnement de la plateforme. 6) Rédaction de documents techniques et de procédures : Rédiger des documentations techniques et des procédures de manière à assurer le maintien de la connaissance.

Contractor

Contractor job
Senior devops - expertise Observabilité

CAT-AMANIA
Published on
Datadog
Google Cloud Platform (GCP)
Kubernetes

3 months
400-590 €
Lille, Hauts-de-France

Contexte de la mission Présentation de la demande Nous recherchons au sein du pôle Observability dans notre équipe Engineering Productivity, un ingénieur expérimenté et autonome pour prendre la responsabilité d’un ou plusieurs projets et gestion de process autour de l'observabilité et notamment les notions de metrics, traces et alerting. Le terrain de jeu est propice à la prise d’initiative : une plateforme internationale, au coeur de l'ensemble des initiatives digitales L'offre est est possible en remote avec 2 jours / mois sur Lille (si localisation hors métropole Lilloise avec possibilité d'espace de coworking dans certaines de villes de France) Le projet Au cœur des équipes Cloud Platform Engineering (CPE), l'équipe Engineering Productivity et spécifiquement l'équipe Observability a pour objectif de construire et maintenir les process et l'accompagnement autour des notions et pratiques d'Observability (metrics, trace, logs management, dashboard, alerting) au sein de l'ensembles des solutions digitales Pour répondre à ces besoins, l'équipe développe et maintient des solutions utilisées mondialement par nos solutions e-commerces et magasins dans plus de 70 pays. Pour cela nous avons besoin de renforcer notre équipe avec un profil ingénieur expert / senior, qui sera un acteur clef pour la réussite de ces challenges. Clause de Confidentialité Toutes informations transmises par l’une des parties à l’autre partie comme informations transmises pour la réalisation des prestations ont un caractère confidentiel. Dès la réalisation d'une prestation, chaque partie s'engage à conserver comme confidentielles toutes les informations obtenues de l’autre partie. Chaque partie garantit le respect des engagements de cet article par tout son personnel et/ou les autres intervenants aux prestations. Objectifs et livrables En tant que consultant APM, tu contribueras au maintien opérationnel des solutions Datadog et Splunk via : Maintien et tests de nos stacks Terraform Développement en Python/Go d'API ou de composants OpenTelemetry Accompagnement technique et configuration avec les utilisateurs Déploiement sur certains périmètres Prise en charge d’une partie du RUN Formation et le suivi de nos utilisateurs Industrialisation et mise en conformité avec nos gouvernances SI Automatisation du provisionnement Définition des règles et bonnes pratiques Audit de conformité (application des bonnes pratiques) Création de Control Towers vérifiant la qualité du service rendu Mise à jour de la base documentaire Tu formalises régulièrement tes avancées auprès du responsable de ces solutions. Enfin, évoluant dans un contexte international, tu as un niveau d’anglais courant. Tu évolueras dans un contexte Agile au sein d'une équipe pluridisciplinaire autour d'un leitmotiv : "You Build it, You run it, You Enjoy it"... Environnement Technique Solutions: Datadog, OpenTelemetry, Splunk, Solarwinds, Pagerduty Tu maitrises au moins un language de développement de type Python ou Go Tu as une affinité particulière pour l'observabilité et tu comprends et maîtrise l'intérêt des logs, métriques, traces. Tu es à l'aise dans un environnement Kubernetes et dans l'utilisation d'un Cloud Provider (GCP ou AWS) Compétences demandées Compétences Niveau de compétence DATADOG Confirmé Programmation Python Confirmé Google Cloud Confirmé KUBERNETES Confirmé SPLUNK Élémentaire Observability Expert AWS Confirmé GOLANG Confirmé IBM Terraform Confirmé Langues Niveau de langue Anglais Courant

Contractor
Permanent

Job Vacancy
Analyste SOC_SPLUNK

iDNA
Published on
Security Information Event Management (SIEM)
Splunk

6 months
50k-55k €
400-620 €
Hauts-de-Seine, France

Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)

Contractor

Contractor job
POT8612-Un Ingénieur Splunk sur Bagneux

Almatek
Published on
Splunk

6 months
300-420 €
Bagneux, Ile-de-France

ALMATEK recherche pour un de ses clients, Un Ingénieur Splunk sur Bagneux Profil recherché : Ingénieur Splunk > à 6 ans d’expérience Contexte client : Dans le cadre de la gestion de la production informatique, nous souhaitons développer la plateforme d’Observabilité. Nous recherchons donc un(e) Spécialiste Splunk qui aura la charge de développer notre plateforme d'observabilité et IT Service Intelligence (ITSI). Il jouera un rôle clé dans la mise en place et l'évolution des capacités de surveillance avancée et de gestion des incidents IT, en optimisant l'utilisation de Splunk pour offrir une visibilité en temps réel et opérationnelle. Cette mission se déroulera au sein du pôle « Infrastructures & Opérations » et de son équipe Plateformes pour OPérationS. Missions principales : Développement et optimisation de la plateforme Splunk (Cloud) : - Configurer et maintenir la plateforme Splunk en accord avec les besoins métier et techniques. - Développer des tableaux de bord, recherches, et alertes pour une visualisation optimale des données IT. - Intégrer des sources de données multiples et complexes (logs, métriques, traces). Implémentation et utilisation de l'observabilité - Configurer la suite Splunk Observability (Infra Monitoring, APM, RUM, Synthetic Monitoring) - Intégrer OpenTelemetry pour collecter les métriques, traces et logs - Configurer les agents (ex: Fluentd) pour surveiller les environnements - Participer à la surveillance des performances et à l'identification des problèmes de performances applicatives - Mise en œuvre de Splunk Log Observer - Configuration de Splunk RUM pour analyser les interactions d'utilisateurs avec les applications digitales et identification de problèmes liés à l'expérience utilisateur - Déploiements de tests synthétiques (Synthetic Monitoring) pour vérifier la disponibilité des services. Suivi des performances des API et détection de dégradations avant qu'elles n'affectent les utilisateurs réels 3. Mise en place et gestion de l’ITSI : -Implémenter et configurer ITSI pour surveiller les services critiques de l’entreprise. - Créer et optimiser des services, indicateurs clés de performance (KPI), et modules de corrélation d’événements. - Développer des plans d’action basés sur les insights ITSI pour améliorer la disponibilité des services et réduire les temps d’interruption. 4. Amélioration continue et innovation - Proposer et mettre en œuvre des solutions d’observabilité avancée pour garantir la performance des systèmes et applications. - Assurer une veille technologique sur les nouvelles fonctionnalités de Splunk et des outils d’observabilité - Intégrer Splunk Observability dans les pipelines CI/CD pour détecter les problèmes en amont. - Automatiser les workflows avec des outils comme Terraform 5. Formation et support : - Accompagner les équipes internes dans l’utilisation optimale de Splunk et ITSI. - Fournir un support technique avancé pour la résolution des incidents liés à Splunk et ITSI.

Contractor

Contractor job
Analyste CERT/SOC - Splunk

IBSI
Published on
Python
Splunk

12 months
580-670 €
Brittany, France

mission L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques. Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM. PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT Date de démarrage prévue 03/11/2025 Localisation BREST sur place uniquement le mardi et le mercredi. Compétences requises Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL Forte compétence des outillages de Threat Intel (MISP, OpenCTI) Compétence sur l’outil d’investigation TheHive/Cortex Compétence en langage Python Objectifs et livrables Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité. Contrôle du respect des règles de la SSI. Analyse des incidents de sécurité et préconisation de mesures d’amélioration. Proposition et mise en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Compétences demandées SPLUNK Confirmé CERT Confirmé Python Confirmé FORENSIC Confirmé Langues Niveau de langue Anglais Courant

Contractor
Permanent

Job Vacancy
Architecte Sécurité SI

OBJECTWARE MANAGEMENT GROUP
Published on
Active Directory
Splunk

3 years
Ile-de-France, France

🎯 Objectif global Accompagner la sécurisation de l’Active Directory (AD) et contribuer à la définition, l’évolution et la mise en œuvre de l’architecture sécurité du SI. 🚧 Contexte / Contraintes Mission en collaboration directe avec l’équipe AD existante. Nécessité de proposer, suivre et accélérer la roadmap de sécurisation AD. Forte expertise AD indispensable pour apporter un avis pertinent et éclairé. Livrables attendus : recommandations d’architecture, guides et standards de sécurité. 🔑 Compétences techniques Sécurité Active Directory – Confirmé (impératif) Active Directory – Confirmé (important) Splunk – Confirmé (important) 🌍 Connaissances linguistiques Anglais professionnel – souhaité (secondaire). 📐 Missions principales Concevoir l’architecture générale des solutions d’infrastructure sécurité. Orienter et conseiller sur les choix logiciels et d’architecture. Définir des plans d’intégration et de transition avec les systèmes existants. Proposer des solutions innovantes pour améliorer la sécurité , la qualité , la performance et les coûts d’exploitation . Réaliser des revues d’architecture pour urbaniser, simplifier et harmoniser. Rédiger des guides et standards de sécurité. Assurer une veille technologique continue sur le domaine.

Contractor

Contractor job
Ingénieur DevSecOps – Conception, Automatisation & Sécurité (H/F)

ENOV-IT
Published on
AWS Cloud
CI/CD
DevSecOps

3 months
400-550 €
Toulouse, Occitania

Vos missions principales Conception et développement Concevoir et développer de nouvelles fonctionnalités pour la plateforme DevSecOps (Infrastructure as Code, automatisation des processus, intégration de services). Automatisation avancée Développer des solutions logicielles et des scripts afin d’automatiser la maintenance, les déploiements (CI/CD) et toutes les tâches récurrentes, dans un souci d’efficacité et de fiabilité. Intégration & écosystème Assurer une intégration fluide de la plateforme au sein de l’écosystème IT global de l'entreprise. Sécurité by Design Intégrer les politiques internes de sécurité et les meilleures pratiques dès la conception, tout en garantissant la conformité réglementaire.

Permanent
Contractor

Job Vacancy
Consultant Cybersécurité SOC N2 Splunk EDR

REACTIS
Published on
Endpoint detection and response (EDR)
Splunk

1 year
55k-65k €
550-650 €
Venelles, Provence-Alpes-Côte d'Azur

Contexte de la mission Nous recherchons un Consultant en Cybersécurité pour renforcer une cellule SECOPS au sein d’une DSI. L’équipe est responsable de la gestion des incidents de sécurité et de leur première analyse. Le rôle s’apparente à un poste de Niveau 2 SOC , avec une forte implication dans la détection, l’investigation et le suivi des incidents. Missions principales Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance pour le suivi en temps réel des événements de sécurité. Identifier et analyser les comportements suspects et menaces potentielles. Examiner les alertes et évaluer leur impact. Créer et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents identifiés et assurer leur suivi. Exploiter les dashboards pour piloter la réponse aux incidents. Collaborer avec les équipes techniques pour remédiation et amélioration continue. Livrables attendus Création et suivi des tickets d’incidents Rapports d’analyse et documentation des cas traités

Contractor

Contractor job
Analyste SOC N2

Groupe Aptenia
Published on
Security Information Event Management (SIEM)
Splunk
System and network administration

1 year
300-400 €
Toulon, Provence-Alpes-Côte d'Azur

Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien

54 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us