Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 6 résultats.
CDI

Offre d'emploi
Support Analyste SOC Expert N3- QRADAR H/F

TOHTEM IT
Publiée le

40k-50k €
Toulouse, Occitanie

Tu souhaites mettre ton expertise N3 au service d’une équipe SOC dynamique et participer à la sécurité des systèmes critiques ? Cette mission est faite pour toi ! Ton rôle principal : Apporter un support expert N3 aux analystes SOC pendant la qualification et la mise en service des configurations de détection. Ce que tu feras au quotidien : Soutenir les opérateurs lors des tests de pénétration : analyser les attaques simulées, collecter les preuves et les contextualiser au métier. Accompagner et convaincre les opérateurs sur la pertinence et le bon fonctionnement du système SECMON . Participer à la mise en œuvre et à l’amélioration des SOPs (Security Operation Procedures). Apporter ton expertise sur la détection : analyser les faux positifs, tuner le SIEM, améliorer les règles de corrélation.

Freelance

Mission freelance
Analyste SOC expérimenté

Signe +
Publiée le
Splunk

6 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP

Freelance
CDI

Offre d'emploi
Ingénieur Sécurité Opérations – Run / MCO / Analyse SOC

AGH CONSULTING
Publiée le
Maintien en condition opérationnelle (MCO)
SOC (Security Operation Center)

6 mois
Lyon, Auvergne-Rhône-Alpes

Contexte Dans le cadre du renforcement de notre équipe Opérations & Sécurité , nous recherchons un Ingénieur Sécurité Opérationnelle (Run / MCO / SOC) basé à Lyon ou Grenoble . Vous interviendrez au sein de notre Centre Opérationnel de Sécurité (SOC) ou de notre équipe Run / Maintien en Conditions Opérationnelles (MCO) , dans un environnement IT dynamique, sensible et fortement disponible. Missions principales Supervision & Run (MCO) Assurer la surveillance continue des infrastructures (réseaux, serveurs, applications critiques). Gérer les incidents de sécurité : détection, analyse, escalade, résolution et coordination avec les équipes techniques. Participer aux astreintes et garantir la disponibilité des services 24/7. Analyse SOC Exploiter les logs, alertes et indicateurs de sécurité via des outils SIEM (ArcSight, QRadar, Splunk, Elastic SIEM, ou équivalents). Effectuer des investigations approfondies sur les incidents de sécurité (triage, corrélation, root-cause). Rédiger des rapports d’incidents : alertes critiques, indicateurs, tendances. Amélioration Continue Affiner les cas de détection, ajuster les règles SIEM / IDS / IPS selon les fausses alertes et évolutions du paysage de menaces. Proposer et mettre en place des automations (playbooks, scripts) pour réduire les délais de détection et de réponse. Participer à la montée en compétences de l’équipe (revues post-incident, partage de bonnes pratiques). Conformité & Sécurité Opérationnelle Veiller à la conformité avec les normes et référentiels (ISO 27001, PCI-DSS, RGPD, etc.). Participer aux audits internes / externes et à la production de livrables associés (rapports, indicateurs, etc.). Collaborer avec les équipes Risk / Gouv / Compli­ance pour la gestion des vulnérabilités et remontées. Support Projets (facultatif selon le rythme) Apporter une expertise sécurité sur des projets (déploiement de SIEM, onboarding cloud, segmentation réseau, etc.). Contribuer à la validation des architectures et des configurations (revue de configuration, pentest, etc.).

Freelance

Mission freelance
Analyste SOC N2

Groupe Aptenia
Publiée le
Splunk

2 ans
310-500 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

Freelance

Mission freelance
Analyste SOC N3 - Paris

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

6 mois
400-580 €
Paris, France

Description du poste Vous rejoindrez le SOC d’un grand acteur bancaire , reconnu pour la maturité de son dispositif Cyber. En tant qu’analyste N3, vous serez au cœur de la détection et de la réponse aux incidents de sécurité avancés. Missions principales : Surveillance et investigation avancée des alertes de sécurité Analyse des logs via SIEM (Splunk, QRadar, Sentinel, ELK) Création et optimisation de règles de corrélation et playbooks SOAR Participation aux exercices Purple Team et simulations d’attaques APT Rédaction de rapports détaillés (RCA, post-mortem) et recommandations Contribution à l’amélioration continue du SOC

Freelance

Mission freelance
Expert EDR disponible ASAP (Paris / TT 50%)

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)

6 mois
400-550 €
Paris, France

Déploiement et exploitation d’EDR/XDR multi-éditeurs Investigation et réponse à incident (forensics, threat hunting, MITRE ATT&CK) Pilotage de règles de détection (SIEM / EDR), création de playbooks et automatisation (XSOAR, ServiceNow) Sécurisation d’infrastructures Windows / Linux / Cloud (Azure AD, AWS) Collaboration avec les équipes SOC, CSIRT et Risk Management Outils EDR/XDR : CrowdStrike, SentinelOne, Cortex XDR, Sophos, Symantec, Defender ATP, Cybereason SIEM & SOAR : LogPoint, QRadar, Palo Alto XSOAR, ServiceNow OS & Infrastructures : Windows, Linux, Active Directory / Azure AD Cloud : AWS, Azure Méthodologies : MITRE ATT&CK, Threat Hunting, Playbooks SOC, Forensics, Analyse Malware Conformité & bonnes pratiques : ISO 27001, NIS2

6 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous